RU2792695C2 - Synchronizing the state of the marker - Google Patents

Synchronizing the state of the marker Download PDF

Info

Publication number
RU2792695C2
RU2792695C2 RU2021102255A RU2021102255A RU2792695C2 RU 2792695 C2 RU2792695 C2 RU 2792695C2 RU 2021102255 A RU2021102255 A RU 2021102255A RU 2021102255 A RU2021102255 A RU 2021102255A RU 2792695 C2 RU2792695 C2 RU 2792695C2
Authority
RU
Russia
Prior art keywords
token
application
computer
service provider
communication device
Prior art date
Application number
RU2021102255A
Other languages
Russian (ru)
Other versions
RU2021102255A (en
Inventor
Рамеш ШАНКАР
Брайан САЛЛИВАН
Сайид МОХАММЕД
Гэйвин ШЕНКЕР
Ричард НАССАР
Клайд ВАЛЬДЕС
Джонатан Хилл
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2021102255A publication Critical patent/RU2021102255A/en
Application granted granted Critical
Publication of RU2792695C2 publication Critical patent/RU2792695C2/en

Links

Images

Abstract

FIELD: computer technology.
SUBSTANCE: result is achieved by submitting, by means of a first service provider application of a plurality of service provider applications on the communication device, to the computer of the first service provider, a first request for a first application token; receiving, by the first service provider application on the communication device, from the first service provider computer, an encrypted application token corresponding to the first application token; receiving, by the account management application on the communication device, from the first service provider application on the communication device, the encrypted application token; sending, by means of the account management application on the communication device, to the token service computer in communication with the computer of the first service provider, a token issuance request with an encrypted application token, receiving, by means of the account management application on the communication device, from the token service computer, the first application token with the container wherein the token container is associated with a container identifier and a token state associated with the first application token, the token state and the container identifier being maintained by the token service computer, the token state including at least one of a newly generated token, an extinguished token, and value-added token and store the first application token in a token container in the account management application.
EFFECT: technical result consists in providing the ability to control access to resources using application tokens, ensuring data security.
23 cl, 14 dwg

Description

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННУЮ ЗАЯВКУCROSS-REFERENCE TO RELATED APPLICATION

[0001] Данная заявка притязает на приоритет предварительной заявки на патент США № 62/693631, поданной 3 июля 2018 г., содержимое которой во всей своей полноте включено в настоящий документ посредством ссылки. [0001] This application claims priority to U.S. Provisional Application No. 62/693,631, filed July 3, 2018, the contents of which are incorporated herein by reference in their entirety.

УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION

[0002] Цифровые средства для осуществления доступа к ресурсам становятся все более популярными. Устройство связи, такое как смартфон, может быть оснащено различными приложениями для взаимодействий, таких как путешествия, развлечения и покупки. Одним из примеров является приложение кошелька, которое может хранить платежные данные, связанные с одним или более платежными инструментами. Сохраненные платежные данные могут быть представлены через приложение кошелька для проведения транзакции. Другим примером является приложение для продажи и покупки билетов, которое может хранить код быстрого ответа (QR), который можно отсканировать, чтобы погасить билет на поездку, мероприятия или т.п. [0002] Digital means for accessing resources are becoming increasingly popular. A communication device such as a smartphone may be equipped with various applications for interactions such as travel, entertainment, and shopping. One example is a wallet application that can store payment data associated with one or more payment instruments. The saved payment details can be presented through the wallet application to complete the transaction. Another example is a ticketing and buying application that can store a quick response (QR) code that can be scanned to redeem a ticket for a trip, event, or the like.

[0003] По мере увеличения количества таких приложений интеграция приложений становится все труднее. Например, могут быть тысячи поставщиков транспортных услуг и развлечений, сотни сторонних продавцов билетов и десятки поставщиков приложений кошельков. Чтобы дать возможность пользователям использовать выбранного поставщика кошелька для покупки билетов через сотни или тысячи возможных каналов, каждый из сотен или тысяч поставщиков должен иметь возможность осуществлять связь с каждым из поставщиков кошелька. [0003] As the number of such applications increases, application integration becomes more difficult. For example, there may be thousands of transportation and entertainment providers, hundreds of third-party ticket sellers, and dozens of wallet app providers. To allow users to use their chosen wallet provider to purchase tickets through hundreds or thousands of possible channels, each of the hundreds or thousands of providers must be able to communicate with each of the wallet providers.

[0004] Еще одним недостатком многих приложений доступа к ресурсам является использование штрихкодов, таких как QR-коды, которые обычно пользователь должен выбирать вручную, и их может быть сложно сканировать в считывающее устройство в точке доступа. Кроме того, такие коды легко передаются и копируются, что усложняет для поставщика сохранение контроля над их использованием. [0004] Another disadvantage of many resource access applications is the use of barcodes, such as QR codes, which typically must be manually selected by the user and can be difficult to scan into a reader at the access point. In addition, such codes are easily transferred and copied, making it difficult for the supplier to maintain control over their use.

[0005] Варианты осуществления настоящего изобретения устраняют эти и другие недостатки как по отдельности, так и вместе. [0005] Embodiments of the present invention address these and other disadvantages both individually and collectively.

СУЩЬНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

[0006] Согласно некоторым вариантам осуществления процесс управления токенами приложений может включать предоставление приложением первого поставщика услуг на устройстве связи на компьютер первого поставщика услуг первого запроса на первый токен приложения, прием приложением для управления счетом на устройстве связи с компьютера услуги токенов, имеющего связь с компьютером первого поставщика услуг, первого токена приложения и сохранение первого токена приложения в контейнере токенов в приложении для управления счетом. [0006] According to some embodiments, the process of managing application tokens may include providing the first service provider application on the communication device to the computer of the first service provider with a first request for the first application token, receiving the account management application on the communication device from the computer of the token service in communication with the computer the first service provider, the first application token, and storing the first application token in a token container in the account management application.

[0007] Согласно другим вариантам осуществления устройство связи может включать в себя память, процессор, постоянный машиночитаемый носитель, содержащий команды, которые при исполнении процессором выполняют этапы: предоставление приложением первого поставщика услуг на устройстве связи на компьютер первого поставщика услуг первого запроса на первый токен приложения; прием приложением для управления счетом на устройстве связи с компьютера услуги токенов, имеющего связь с компьютером первого поставщика услуг, первого токена приложения; и сохранение первого токена приложения в контейнере токенов в приложении для управления счетом. [0007] According to other embodiments, the communication device may include a memory, a processor, a persistent computer-readable medium containing instructions that, when executed by the processor, perform the steps: providing the application of the first service provider on the communication device to the computer of the first service provider of the first request for the first application token ; receiving by the application for managing the account on the communication device from the service computer of tokens in communication with the computer of the first service provider, the first application token; and storing the first application token in the token container in the account management application.

[0008] Согласно другим вариантам осуществления способ может включать прием компьютером поставщика услуг из приложения поставщика услуг на устройстве связи запроса на токен приложения; и передачу компьютером поставщика услуг запроса выдачи на компьютер услуги токенов для выдачи токена приложения в контейнер токенов в приложении для управления счетом на устройстве связи. [0008] According to other embodiments, the method may include receiving by the service provider computer from the service provider application on the communications device a request for an application token; and transmitting, by the service provider computer, a token issuance request to the service computer for issuing an application token to the token container in the account management application on the communication device.

[0009] Согласно другим вариантам осуществления компьютер поставщика услуг может включать в себя память, процессор и постоянный машиночитаемый носитель, содержащий команды, которые при исполнении процессором выполняют этапы: прием из приложения поставщика услуг на устройстве связи запроса на токен приложения; и передачу запроса выдачи на компьютер услуги токенов для выдачи токена приложения в контейнер токенов в приложении для управления счетом на устройстве связи. [0009] According to other embodiments, the service provider's computer may include a memory, a processor, and a readable medium containing instructions that, when executed by the processor, perform the steps of: receiving, from a service provider application on a communications device, a request for an application token; and transmitting the issuance request to the token service computer to issue the application token to the token container in the account management application on the communication device.

[0010] Согласно другим вариантам осуществления способ может включать прием на компьютере услуги токенов запроса выдачи для выдачи токена приложения в контейнер токенов в приложении для управления счетом на устройстве связи, при этом устройство связи также содержит приложение поставщика услуг, связанное с компьютером поставщика услуг, и передачу в приложение для управления счетом на устройстве связи с компьютера услуги токенов токена приложения в контейнер токенов в приложении для управления счетом на устройстве связи. [0010] According to other embodiments, the method may include receiving, on a service computer, issuance request tokens to issue an application token to a token container in an account management application on a communication device, wherein the communication device also includes a service provider application associated with the service provider computer, and transferring to the account management application on the communication device from the service computer the tokens of the application token to the token container in the account management application on the communication device.

[0011] Согласно другим вариантам осуществления компьютер услуги токенов может включать в себя память, процессор и постоянный машиночитаемый носитель, содержащий команды, которые при исполнении процессором выполняют этапы: прием запроса выдачи для выдачи токена приложения в контейнер токенов в приложении для управления счетом на устройстве связи, при этом устройство связи также содержит приложение поставщика услуг, связанное с компьютером поставщика услуг, и передачу в приложение для управления счетом на устройстве связи с компьютера услуги токенов токена приложения в контейнер токенов в приложении для управления счетом на устройстве связи. [0011] According to other embodiments, the token service computer may include a memory, a processor, and a readable medium containing instructions that, when executed by the processor, perform the steps of: receiving a issuance request for issuing an application token to a token container in an account management application on a communication device wherein the communication device also comprises a service provider application associated with the service provider computer and transferring to the account management application on the communication device from the service computer the application token to the token container in the account management application on the communication device.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

[0012] На фиг. 1 показано устройство связи, взаимодействующее с набором компьютеров поставщика услуг и сервером управления счетами, согласно некоторым вариантам осуществления. [0012] FIG. 1 shows a communications device communicating with a set of service provider computers and an account management server, in accordance with some embodiments.

[0013] На фиг. 2A-2B показаны устройства связи, взаимодействующие с набором компьютеров поставщика услуг, согласно некоторым вариантам осуществления. [0013] FIG. 2A-2B show communications devices communicating with a set of service provider computers, in accordance with some embodiments.

[0014] На фиг. 3 показаны процесс и система выдачи и погашения токена приложения согласно некоторым вариантам осуществления. [0014] FIG. 3 shows the process and system for issuing and redeeming an application token in accordance with some embodiments.

[0015] На фиг. 4A-4B показана структурная схема устройства связи согласно некоторым вариантам осуществления. [0015] FIG. 4A-4B show a block diagram of a communication device according to some embodiments.

[0016] На фиг. 5 показана структурная схема компьютера поставщика услуг согласно некоторым вариантам осуществления. [0016] FIG. 5 shows a block diagram of a service provider's computer according to some embodiments.

[0017] На фиг. 6 показана структурная схема компьютера услуги токенов согласно некоторым вариантам осуществления. [0017] FIG. 6 is a block diagram of a token service computer according to some embodiments.

[0018] На фиг. 7 показан процесс выдачи токена приложения согласно некоторым вариантам осуществления. [0018] FIG. 7 shows the process of issuing an application token according to some embodiments.

[0019] На фиг. 8 показан другой процесс выдачи токена приложения согласно некоторым вариантам осуществления. [0019] FIG. 8 shows another application token issuance process according to some embodiments.

[0020] На фиг. 9 показан процесс погашения токена приложения согласно некоторым вариантам осуществления. [0020] FIG. 9 shows an application token redemption process according to some embodiments.

[0021] На фиг. 10-11 показаны схемы обновления данных лояльности согласно некоторым вариантам осуществления. [0021] In FIG. 10-11 show schemes for updating loyalty data according to some embodiments.

[0022] На фиг. 12 показана блок-схема процесса для управления токенами приложения и состояниями токена согласно некоторым вариантам осуществления. [0022] FIG. 12 shows a flow diagram of a process for managing application tokens and token states, in accordance with some embodiments.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯIMPLEMENTATION OF THE INVENTION

[0023] Описаны методы для управления токеном приложения. В некоторых вариантах осуществления приложение первого поставщика услуг на устройстве связи может предоставлять на компьютер первого поставщика услуг первый запрос на первый токен приложения. Приложение для управления счетом на устройстве связи принимает с компьютера услуги токенов, имеющего связь с компьютером первого поставщика услуг, первый токен приложения. Первый токен приложения сохраняют в контейнере токенов в приложении для управления счетом. [0023] Methods for managing an application token are described. In some embodiments, the first service provider's application on the communication device may provide the first service provider's computer with a first request for a first application token. The account management application on the communication device receives, from the token service computer in communication with the computer of the first service provider, the first application token. The first application token is stored in the token container in the account management application.

[0024] В некоторых вариантах осуществления поставщик услуг может эксплуатировать компьютер услуги токенов для эмитирования зависящих от приложения токенов, которые привязаны к контейнеру токенов. Зависящие от приложения токены могут иметь свои собственные состояния токенов, и токены приложений и их соответствующие состояния токенов могут быть выданы на устройство связи пользователя. Когда сохраненный на устройстве связи токен приложения используется, состояние токена может быть обновлено. Таким образом можно обеспечить безопасность данных и удобство в сочетании с такими данными, как информация о продаже и покупке билетов (например, информация о проезде и поездке), информация о лояльности или другая информация или данные, зависимые от приложения. [0024] In some embodiments, the service provider may operate the token service computer to issue application-specific tokens that are associated with a token container. Application-specific tokens may have their own token states, and application tokens and their respective token states may be issued to the user's communication device. When the application token stored on the communication device is used, the state of the token can be updated. In this way, data security and convenience can be ensured when combined with data such as ticketing and purchasing information (such as travel and trip information), loyalty information, or other application-specific information or data.

[0025] Перед обсуждением вариантов осуществления настоящего изобретения для понимания вариантов осуществления настоящего изобретения может быть полезным описание некоторых терминов. [0025] Before discussing the embodiments of the present invention, a description of certain terms may be helpful in understanding the embodiments of the present invention.

[0026] «Устройство связи» может представлять собой устройство, которое включает в себя один или более электронных компонентов (например, интегральную схему), которые могут осуществлять связь с другим устройством. «Портативное устройство связи» может представлять собой одну из форм устройства связи, которое может переносить и которым может управлять пользователь. Портативное устройство связи может обеспечивать функциональные возможности удаленной связи c сетью и может быть выполнено с возможностью передачи и приема данных или сообщений на другие устройства и с них. Портативное устройство связи может иметь форму мобильного устройства, такого как мобильный телефон (например, смартфон, сотовый телефон и т.д.), планшетных устройств, портативного медиа-проигрывателя, устройств персональных цифровых помощников (PDA), носимого вычислительного устройства (например, часов), электронного устройства считывания и т.д., или форму карты (например, смарт-карты) или брелока и т.д. Примеры портативных устройств связи могут также включать в себя портативные вычислительные устройства (например, портативный компьютер, нетбук, ультрабук и т.д.). Портативное устройство связи может также быть выполнено в форме транспортного средства (например, автомобиля, такого как легковой автомобиль), обеспеченного функциональными возможностями связи и/или соединения с сетью. [0026] A "communication device" may be a device that includes one or more electronic components (eg, an integrated circuit) that can communicate with another device. A "portable communication device" may be one form of a communication device that can be carried and controlled by a user. The portable communications device may provide remote network communication functionality and may be configured to send and receive data or messages to and from other devices. The portable communication device may take the form of a mobile device such as a mobile phone (e.g., smartphone, cellular phone, etc.), tablet devices, portable media player, personal digital assistant (PDA) devices, wearable computing device (e.g., watch ), an electronic reader, etc., or the form of a card (such as a smart card) or key fob, etc. Examples of portable communication devices may also include portable computing devices (eg, laptop, netbook, ultrabook, etc.). The portable communication device may also be in the form of a vehicle (eg, an automobile, such as a car) provided with communication and/or network connectivity functionality.

[0027] «Серверный компьютер» может включать в себя мощный компьютер или кластер компьютеров. Например, серверный компьютер может представлять собой крупный универсальный компьютер, кластер мини-компьютеров или группу серверов, функционирующих как один элемент. В одном примере серверный компьютер может представлять собой сервер баз данных, соединенный с веб-сервером. Серверный компьютер может быть соединен с базой данных и может включать в себя любое аппаратное обеспечение, программное обеспечение, другую логическую часть или сочетание предыдущего для обслуживания запросов с одного или более клиентских компьютеров. Серверный компьютер может содержать одно или более вычислительных устройств и может использовать любую из множества вычислительных структур, компоновок и компиляций для обслуживания запросов с одного или более клиентских компьютеров. [0027] A "server computer" may include a powerful computer or a cluster of computers. For example, a server computer may be a large mainframe computer, a cluster of minicomputers, or a group of servers that function as one unit. In one example, the server computer may be a database server connected to a web server. The server computer may be connected to the database and may include any hardware, software, other logic, or a combination of the foregoing to serve requests from one or more client computers. The server computer may include one or more computing devices and may use any of a variety of computing structures, arrangements, and compilations to serve requests from one or more client computers.

[0028] «Приложение» может представлять собой компьютерную программу, которая используется с конкретной целью. [0028] An "application" may be a computer program that is used for a specific purpose.

[0029] «Элемент данных времени» может включать в себя данные, относящиеся к любому подходящему времени. Например, элемент данных времени может представлять собой время, дату, месяц, год или любую подходящую комбинацию вышеперечисленного. Элемент данных времени может также быть получен из времени, даты, месяца, года или любой подходящей комбинации вышеперечисленного. Зашифрованный элемент данных времени может представлять собой элемент данных, который может включать в себя зашифрованные время, дату, месяц, год и/или подходящую комбинацию вышеперечисленного. [0029] A "Time Item" may include data relating to any suitable time. For example, the time data element may be a time, date, month, year, or any suitable combination of the above. The time data element may also be derived from a time, date, month, year, or any suitable combination of the above. The encrypted time item may be an item that may include an encrypted time, date, month, year, and/or a suitable combination of the above.

[0030] «Токен приложения» может представлять собой идентификатор, используемый для управления доступом к ресурсу или месту. Токен приложения может, например, представлять собой электронный билет. В качестве другого примера, токен приложения может быть связан с программой лояльности (например, кредитом лояльности). В некоторых вариантах осуществления формат токена приложения может включать некоторое указание, которое может использоваться принимающим субъектом для идентификации принятой информации как токена приложения. В некоторых вариантах осуществления формат токена может также позволять принимающему субъекту идентифицировать эмитента, связанного с токеном приложения. Например, формат токена может включать в себя идентификатор эмитента токена для идентификации эмитента токена. [0030] An "application token" may be an identifier used to control access to a resource or location. The application token may, for example, be an e-ticket. As another example, an application token may be associated with a loyalty program (eg, a loyalty credit). In some embodiments, the application token format may include some indication that may be used by the receiving entity to identify the received information as an application token. In some embodiments, the token format may also allow the receiving entity to identify the issuer associated with the application token. For example, the token format may include a token issuer identifier to identify the issuer of the token.

[0031] «Эмитент токенов», «поставщик токенов», «компьютер услуги токенов» или «система услуги токенов» может включать систему, которая обслуживает токены. В некоторых вариантах осуществления компьютер услуги токенов может облегчать запрос, определение (например, генерирование) и/или эмитирование токенов, а также поддержку установленного отображения токенов в другие данные в репозитории (например, хранилище токенов). В некоторых вариантах осуществления компьютер услуги токенов может устанавливать уровень гарантии токена для данного токена, чтобы указывать доверительный уровень привязки токена. Компьютер услуги токенов может включать хранилище токенов, в котором хранят сгенерированные токены, или иметь с ним связь. Компьютер услуги токенов может поддерживать обработку токенов транзакций, поданных с применением токенов. В некоторых вариантах осуществления система услуги токенов может включать в себя компьютер преобразования в токен отдельно или в сочетании с другими компьютерами, такими как компьютер сети обработки транзакций. Различные субъекты среды преобразования в токен могут предполагать роли поставщика услуги токенов. Например, платежные сети и эмитенты или их агенты могут стать поставщиком услуги токенов путем реализации услуг токенов согласно вариантам осуществления настоящего изобретения. [0031] A "token issuer", "token provider", "token service computer", or "token service system" may include a system that services tokens. In some embodiments, the token service computer may facilitate the request, definition (eg, generation) and/or issue of tokens, as well as maintaining a defined mapping of tokens to other data in a repository (eg, a token store). In some embodiments, the token service computer may set a token assurance level for a given token to indicate the trust level of the token's pegging. The token service computer may include or communicate with a token store that stores generated tokens. The token service computer may support the processing of transaction tokens submitted using tokens. In some embodiments, the token service system may include a token conversion computer alone or in combination with other computers, such as a computer in a transaction processing network. Various actors in the tokenization environment may assume roles as a token service provider. For example, payment networks and issuers or their agents can become a token service provider by implementing token services according to embodiments of the present invention.

[0032] «Устройство доступа» может представлять собой любое подходящее устройство для осуществления связи с компьютером продавца или сетью обработки транзакций (например, сетью обработки платежей) и для взаимодействия с устройством связи потребителя. Устройство доступа может в целом быть расположено в любом подходящем месте, таком как местоположение продавца. Устройство доступа может быть выполнено в любой подходящей форме. Некоторые примеры устройств доступа включают турникеты на входе, устройства в точках продаж (POS), сотовые телефоны, устройства PDA, персональные компьютеры (PC), планшетные персональные компьютеры, специализированные ручные устройства считывания, приставки, электронные кассовые аппараты (ECR), автоматические кассовые машины (ATM), виртуальные кассовые аппараты (VCR), киоски, системы безопасности, системы доступа, веб-сайты и т.п. Устройство доступа может использовать любой подходящий контактный или бесконтактный режим работы для отправки или приема данных с устройства связи потребителя или связанных с ним данных. В некоторых вариантах осуществления, в которых устройство доступа может содержать POS-терминал, может быть использован любой подходящий POS-терминал, и он может включать в себя устройство считывания, процессор и машиночитаемый носитель. Устройство считывания может включать в себя любой подходящий контактный или бесконтактный режим работы. Например, для взаимодействия с устройством связи потребителя примерные устройства считывания могут включать в себя радиочастотные (RF) антенны, оптические сканеры, устройства считывания штрихкодов или устройства считывания магнитных полос. [0032] An "access device" can be any suitable device for communicating with a merchant's computer or a transaction processing network (eg, a payment processing network) and for interacting with a consumer's communication device. The access device may generally be located at any suitable location, such as the location of a merchant. The access device may be in any suitable form. Some examples of access devices include gates, point-of-sale (POS) devices, cell phones, PDAs, personal computers (PCs), tablet personal computers, dedicated hand-held readers, set-top boxes, electronic cash registers (ECRs), automatic cash registers (ATM), virtual cash registers (VCR), kiosks, security systems, access systems, websites, etc. The access device may use any suitable contact or non-contact mode of operation to send or receive data from or associated data to or from the consumer communication device. In some embodiments where the access device may comprise a POS terminal, any suitable POS terminal may be used and may include a reader, a processor, and a computer-readable medium. The reader may include any suitable contact or non-contact mode of operation. For example, to interact with a consumer communications device, exemplary readers may include radio frequency (RF) antennas, optical scanners, barcode readers, or magnetic stripe readers.

[0033] «Выдача» может включать в себя процесс предоставления данных для использования. Например, выдача может включать в себя предоставление, доставку или обеспечение наличия токена на устройстве связи. Выдача может быть выполнена любым субъектом в пределах системы транзакций или вне ее. Например, в некоторых вариантах осуществления токены могут быть выданы на мобильное устройство эмитентом или сетью обработки транзакций. Выданные токены могут иметь соответствующие данные токена, сохраненные и поддерживаемые в хранилище токенов или реестре токенов. В некоторых вариантах осуществления хранилище токенов или реестр токенов могут генерировать токен, который затем может быть выдан или доставлен на устройство. В некоторых вариантах осуществления эмитент может задать диапазон токенов, из которого может происходить генерирование и выдача токена. Дополнительно в некоторых вариантах осуществления эмитент может генерировать значение токена и уведомлять о нем хранилище токенов и предоставлять информацию записи о токене (например, атрибуты токена) для сохранения в хранилище токенов. [0033] "Issue" may include the process of providing data for use. For example, issuance may include granting, delivering, or making available a token on a communication device. Withdrawal can be performed by any entity within the transaction system or outside of it. For example, in some embodiments, tokens may be issued to a mobile device by an issuer or a transaction processing network. Issued tokens may have corresponding token data stored and maintained in a token store or token registry. In some embodiments, a token store or token registry may generate a token, which may then be issued or delivered to a device. In some embodiments, an issuer may specify a range of tokens from which a token can be generated and issued. Additionally, in some embodiments, the issuer may generate a token value and notify the token store about it and provide token entry information (eg, token attributes) for storage in the token store.

[0034] «Пользователь» может включать в себя человека, который применяет устройство связи для проведения транзакции. Пользователь также может быть назван потребителем или владельцем счета. [0034] A "user" may include a person who uses a communication device to conduct a transaction. The user may also be referred to as a consumer or account holder.

[0035] «Ключ» может относиться к элементу информации, применяемому в криптографическом алгоритме для преобразования входных данных в другое представление. Криптографический алгоритм может представлять собой алгоритм шифрования, который преобразовывает оригинальные данные в альтернативное представление, или алгоритм дешифрования, который преобразовывает зашифрованную информацию обратно в оригинальные данные. Примеры криптографических алгоритмов могут включать улучшенный стандарт шифрования (AES), стандарт шифрования данных (DES), стандарт/алгоритм тройного шифрования данных (TDES) или другие подходящие алгоритмы. Ключ, используемый в криптографическом алгоритме, может быть любой подходящей длины (например, 56-битным, 128-битным, 169-битным, 192-битным, 256-битным и т.д.). В некоторых вариантах осуществления более длинная длина ключа может обеспечить более надежное шифрование, которое менее восприимчиво к взлому. [0035] A "key" may refer to an element of information used in a cryptographic algorithm to transform input data into another representation. The cryptographic algorithm may be an encryption algorithm that converts the original data to an alternative representation, or a decryption algorithm that converts the encrypted information back to the original data. Examples of cryptographic algorithms may include advanced encryption standard (AES), data encryption standard (DES), triple data encryption standard/algorithm (TDES), or other suitable algorithms. The key used in the cryptographic algorithm may be of any suitable length (eg, 56 bits, 128 bits, 169 bits, 192 bits, 256 bits, etc.). In some embodiments, a longer key length may provide stronger encryption that is less susceptible to hacking.

[0036] «Цифровая подпись» или «криптографическая подпись» может включать тип электронной подписи, которая шифрует документы цифровыми кодами, которые особенно трудно скопировать. Цифровая подпись может включать данные, используемые для обеспечения подтверждения или свидетельства происхождения и идентичности электронной записи или сообщения. Цифровые подписи могут быть основаны на криптографии с открытым ключом (т. е. асимметричной криптографии). Цифровые подписи могут быть созданы с использованием алгоритма с открытым ключом, такого как алгоритм Ривеста-Шамира-Адлемана (RSA). Для создания цифровой подписи программное обеспечение для подписи может использоваться для создания одностороннего хеша электронных данных, который должен быть подписан подписывающим субъектом. Затем закрытый ключ подписывающего субъекта используется для шифрования хеша и формирования цифровой подписи. В других случаях для создания цифровой подписи может использоваться симметричный ключ из пары симметричных ключей. [0036] A "digital signature" or "cryptographic signature" may include a type of electronic signature that encrypts documents with digital codes that are particularly difficult to copy. A digital signature may include data used to provide proof or evidence of the origin and identity of an electronic record or message. Digital signatures may be based on public key cryptography (i.e. asymmetric cryptography). Digital signatures may be created using a public key algorithm such as the Rivest-Shamir-Adleman (RSA) algorithm. To create a digital signature, signing software can be used to create a one-way hash of electronic data that must be signed by the signer. The signer's private key is then used to encrypt the hash and generate a digital signature. In other cases, a symmetric key from a symmetric key pair may be used to create a digital signature.

[0037] Термин «подтверждение действительности» может включать в себя действие проверки или подтверждения того, что информация является правомерной. Примером может служить действие проверки того, что цифровая подпись, приложенная к электронной записи, действительно является правомерной и была подписана субъектом, который заявляет о создании цифровой подписи. В некоторых вариантах осуществления действительность цифровых подписей может быть подтверждена в соответствии с алгоритмом проверки в сочетании с открытым ключом подписывающего субъекта. В других случаях, если исходные данные были подписаны с использованием симметричного ключа из пары симметричных ключей, действительность подписи может быть подтверждена с помощью соответствующего симметричного ключа. [0037] The term "validation" may include the act of verifying or confirming that information is legitimate. An example would be the act of verifying that a digital signature attached to an electronic record is indeed valid and has been signed by the entity claiming to have created the digital signature. In some embodiments, digital signatures may be validated according to a verification algorithm in combination with the signer's public key. In other cases, if the original data was signed using a symmetric key from a symmetric key pair, the validity of the signature can be verified using the corresponding symmetric key.

[0038] «Сообщение с запросом авторизации» может представлять собой сообщение, которое запрашивает авторизацию для взаимодействия, такого как транзакция. В некоторых вариантах осуществления сообщение с запросом авторизации может представлять собой электронное сообщение, которое отправляют в сеть обработки платежей и/или эмитенту билета, токена, платежной карты и т.д. с целью запроса авторизации для транзакции. Сообщение с запросом авторизации согласно некоторым вариантам осуществления может соответствовать ISO 8583, который является стандартом для систем, которые обмениваются информацией электронных транзакций, связанной с платежом, выполняемым потребителем с помощью платежного устройства или расчетного счета. Сообщение с запросом авторизации может включать в себя идентификатор счета эмитента, который может быть связан с платежным устройством или расчетным счетом. Сообщение с запросом авторизации также может содержать дополнительные элементы данных, соответствующие «идентификационной информации», включая, только в качестве примера: служебный код, CVV (код проверки подлинности карты), dCVV (динамический код проверки подлинности карты), дату завершения срока действия и т.д. Сообщение с запросом авторизации также может содержать «информацию транзакции», такую как любая информация, связанная с текущей транзакцией, такая как сумма транзакции, идентификатор продавца, местоположение продавца и т.д., а также любую другую информацию, которая может быть использована при определении того, следует ли идентифицировать и/или авторизовать транзакцию. [0038] An "Authorization Request Message" may be a message that requests authorization for an interaction, such as a transaction. In some embodiments, the authorization request message may be an electronic message that is sent to the payment processing network and/or the issuer of the ticket, token, payment card, etc. for the purpose of requesting authorization for a transaction. The authorization request message, in some embodiments, may conform to ISO 8583, which is a standard for systems that exchange electronic transaction information associated with a payment made by a consumer using a payment device or checking account. The authorization request message may include an issuer account identifier, which may be associated with a payment device or settlement account. The authorization request message may also contain additional data elements corresponding to "identity information", including, by way of example only: service code, CVV (card authentication code), dCVV (dynamic card authentication code), expiration date, etc. .d. The authorization request message may also contain "transaction information", such as any information associated with the current transaction, such as transaction amount, merchant ID, merchant location, etc., as well as any other information that can be used in determining whether the transaction should be identified and/or authorized.

[0039] «Сообщение с ответом авторизации» может представлять собой ответ в виде электронного сообщения на сообщение с запросом авторизации. В некоторых вариантах осуществления сообщение с ответом авторизации может быть сгенерировано эмитирующей финансовой организацией, поставщиком услуг или сетью обработки платежей. Сообщение с ответом авторизации может включать в себя, только в качестве примера, один или более из следующих указателей состояния: «одобрение» - транзакция была одобрена; «отклонение» - транзакция не была одобрена; или «вызов центра» - ответ, требующий больше информации, при этом продавец должен позвонить по бесплатному телефонному номеру для авторизации. Сообщение с ответом авторизации также может включать в себя код авторизации, который может представлять собой код, который банк, выдавший кредитную карту, возвращает в ответ на сообщение с запросом авторизации в электронном сообщении (либо напрямую, либо через сеть обработки платежей) на устройство доступа продавца (например, POS-оборудование), который обозначает одобрение транзакции. Код может служить подтверждением авторизации. Как указано выше, в некоторых вариантах осуществления сеть обработки платежей может генерировать или направлять сообщение с ответом авторизации продавцу. [0039] The "Authorization Response Message" may be an email response to an authorization request message. In some embodiments, the authorization response message may be generated by the issuing financial institution, service provider, or payment processing network. The authorization response message may include, by way of example only, one or more of the following status indicators: "approval"—the transaction has been approved; "rejection" - the transaction was not approved; or "call center", a response that requires more information, with the seller having to call a toll-free phone number for authorization. The authorization response message may also include an authorization code, which may be a code that the credit card issuing bank returns in response to an authorization request message in an email (either directly or through a payment processing network) to the merchant's access device ( e.g. POS equipment), which denotes the approval of a transaction. The code can serve as confirmation of authorization. As noted above, in some embodiments, the payment processing network may generate or forward an authorization response message to the merchant.

[0040] «Обработка авторизации» или «операции авторизации» могут включать в себя по меньшей мере генерирование и отправку сообщения с запросом авторизации и/или сообщения с ответом авторизации. Обработка авторизации может дополнительно включать в себя определение того, следует ли авторизовать транзакцию. [0040] "Authorization processing" or "authorization operations" may include at least generating and sending an authorization request message and/or an authorization response message. Authorization processing may further include determining whether to authorize the transaction.

[0041] «Система обработки транзакций» может включать в себя сеть из одного или более устройств, которая может обрабатывать и направлять сообщения с запросом транзакции. Иллюстративная система обработки транзакций может включать в себя подсистемы, сети и операции обработки данных, применяемые для поддержки и доставки услуг авторизации, услуг стоп-листов, услуг оценки транзакций и услуг клиринга и расчетов. Примером системы обработки транзакций может служить VisaNet™. Системы обработки транзакций, такие как VisaNet™, могут обрабатывать транзакции кредитных карт, транзакции дебетовых карт и другие типы коммерческих транзакций. VisaNet™, в частности, может включать в себя систему VIP (систему комплексных платежей Visa), которая обрабатывает запросы авторизации, и систему Base II, которая выполняет услуги клиринга и расчетов. [0041] A "transaction processing system" may include a network of one or more devices that can process and forward transaction request messages. An exemplary transaction processing system may include subsystems, networks, and data processing operations used to support and deliver authorization services, stop list services, transaction evaluation services, and clearing and settlement services. An example of a transaction processing system is VisaNet™. Transaction processing systems such as VisaNet™ can process credit card transactions, debit card transactions, and other types of commercial transactions. VisaNet™, in particular, may include a VIP system (Visa Integrated Payments System), which processes authorization requests, and a Base II system, which performs clearing and settlement services.

[0042] «Процессор» может относиться к любому подходящему устройству или устройствам вычисления данных. Процессор может содержать один или более микропроцессоров, работающих вместе для осуществления желаемой функции. Процессор может включать в себя ЦПУ, которое содержит по меньшей мере один высокоскоростной процессор данных, подходящий для исполнения программных компонентов для исполнения запросов, генерируемых пользователем и/или системой. ЦПУ может представлять собой микропроцессор, такой как Athlon, Duron и/или Opteron от AMD; PowerPC от IBM и/или Motorola; процессор архитектуры Cell от IBM и Sony; Celeron, Itanium, Pentium, Xeon и/или XScale от Intel; и/или подобные процессор(-ы). [0042] "Processor" may refer to any suitable device or devices for computing data. A processor may comprise one or more microprocessors working together to perform a desired function. The processor may include a CPU that includes at least one high speed data processor suitable for executing software components to execute user and/or system generated requests. The CPU may be a microprocessor such as an Athlon, Duron and/or Opteron from AMD; PowerPC from IBM and/or Motorola; Cell architecture processor from IBM and Sony; Celeron, Itanium, Pentium, Xeon and/or XScale from Intel; and/or similar processor(s).

[0043] «Память» может представлять собой любые подходящие устройство или устройства, которые могут хранить электронные данные. Подходящая память может содержать постоянный машиночитаемый носитель, хранящий команды, которые могут быть исполнены процессором, для осуществления желаемого способа. Примеры элементов памяти могут содержать одну или более микросхем памяти, дисковых накопителей и т.д. Такие элементы памяти могут работать с помощью любого подходящего электрического, оптического и/или магнитного режима работы. [0043] "Memory" can be any suitable device or devices that can store electronic data. Suitable memory may include a permanent computer-readable medium that stores instructions that can be executed by the processor to implement the desired method. Examples of memory elements may include one or more memory chips, disk drives, and so on. Such memory elements may be operated in any suitable electrical, optical and/or magnetic mode of operation.

[0044] На фиг. 1 показано устройство 110 связи, имеющее связь с набором компьютеров 112-116 поставщика услуг и сервером 118 управления счетами, согласно некоторым вариантам осуществления. Компьютеры поставщика услуг, показанные на фиг. 1, включают компьютер A 112 поставщика услуг, компьютер B 114 поставщика услуг и компьютер C 116 поставщика услуг. [0044] FIG. 1 shows a communications device 110 in communication with a set of service provider computers 112-116 and an account management server 118, in accordance with some embodiments. The service provider computers shown in FIG. 1 include service provider computer A 112, service provider computer B 114, and service provider computer C 116.

[0045] Компьютеры 112-116 поставщика услуг могут соответствовать разным поставщикам услуг или агентам поставщика услуг. В качестве примера, поставщики услуг могут облегчать доступ к месту или мероприятию. Примеры поставщиков услуг включают в себя транспортное агентство (например, предоставляющее железнодорожные или автобусные услуги), авиакомпанию и кинотеатр. Агенты поставщиков услуг могут облегчать доступ к ресурсам от имени нескольких разных поставщиков услуг (например, веб-сайт, на котором продаются авиабилеты разных авиакомпаний, или билетное агентство). [0045] The service provider computers 112-116 may correspond to different service providers or service provider agents. As an example, service providers may facilitate access to a place or event. Examples of service providers include a travel agency (for example, providing rail or bus services), an airline, and a movie theater. Service provider agents can facilitate access to resources on behalf of several different service providers (for example, a website that sells tickets from different airlines, or a ticketing agency).

[0046] Каждый из компьютеров (112-116) поставщика услуг связан с соответствующим приложением (102-106) поставщика услуг. Поставщик A 112 услуг связан с приложением A 102 поставщика услуг. Компьютер B 114 поставщика услуг связан с приложением B 104 поставщика услуг. Компьютер C 116 поставщика услуг связан с приложением C 106 поставщика услуг. Приложения 102-106 поставщика услуг могут использоваться для управления доступом к ресурсу. Например, пользователь может взаимодействовать с приложением поставщика услуг для покупки билета для поездки. [0046] Each of the computers (112-116) of the service provider is associated with a corresponding application (102-106) of the service provider. The service provider A 112 is associated with the service provider application A 102 . The service provider's computer B 114 is associated with the service provider's application B 104. The service provider computer C 116 is associated with the service provider application C 106 . Service provider applications 102-106 may be used to control access to a resource. For example, a user may interact with a service provider's application to purchase a ticket for a trip.

[0047] Как показано на фиг. 1, приложения 102-106 поставщика услуг имеют связь с приложением 108 для управления счетом. Приложение 108 для управления счетом может использоваться для централизованного управления данными для облегчения доступа к ресурсу через приложения 102-106 поставщика услуг. Например, приложение 108 для управления счетом может быть цифровым кошельком и может хранить цифровую валюту, билеты и т.п. посредством набора приложений поставщика услуг. [0047] As shown in FIG. 1, the service provider applications 102-106 are in communication with the account management application 108. The account management application 108 may be used to centrally manage data to facilitate resource access through the service provider applications 102-106. For example, the account management application 108 may be a digital wallet and may store digital currency, tickets, and the like. through a set of service provider applications.

[0048] Каждое приложение 102-106 поставщика услуг может использовать разные форматы, данные и структуры данных. Для того, чтобы приложения 102-106 поставщика услуг использовали функции приложения 108 для управления счетом, каждое приложение поставщика услуг должно интегрироваться в приложение 108 для управления счетом, а приложение 108 для управления счетом должно быть способно обрабатывать данные, предоставляемые каждым приложением 102-106 поставщика услуг. [0048] Each service provider application 102-106 may use different formats, data, and data structures. In order for the service provider applications 102-106 to use the features of the account management application 108, each service provider application must be integrated into the account management application 108, and the account management application 108 must be able to process the data provided by each provider application 102-106. services.

[0049] Обращаясь к фиг. 2A, существует несколько поставщиков приложения для управления счетом. Разные устройства связи/пользователи могут выбирать разные приложения для управления счетом. Например, устройства связи от разных производителей могут быть совместимы с разными соответствующими собственными приложениями для управления счетом. В качестве другого примера, пользователь может выбрать одно или более предпочтительных приложений для управления счетом для установки на устройство связи. [0049] Referring to FIG. 2A, there are several account management application providers. Different communication devices/users may choose different applications for account management. For example, communication devices from different manufacturers may be compatible with different respective proprietary account management applications. As another example, the user may select one or more preferred account management applications to install on the communication device.

[0050] Как показано на фиг. 2A, каждое из трех разных устройств связи, устройство A 210 связи, устройство B 220 связи и устройство C 230 связи, оснащено разным соответствующим приложением для управления счетом. Устройство A 210 связи содержит приложение A 212 для управления счетом. Устройство B 220 связи содержит приложение B 222 для управления счетом. Устройство C 230 связи содержит приложение C 232 для управления счетом. [0050] As shown in FIG. 2A, each of the three different communication devices, communication device A 210, communication device B 220, and communication device C 230, is equipped with a different respective account management application. Communications device A 210 contains application A 212 for account management. The communication device B 220 contains an application B 222 for account management. Communications device C 230 contains application C 232 for account management.

[0051] Каждое приложение для управления счетом (приложение A 212 для управления счетом, приложение B 222 для управления счетом и приложение C 232 для управления счетом) сконфигурировано для хранения данных, связанных с различными поставщиками услуг. Приложения 212, 222, 232 для управления счетом подключены с возможностью связи к компьютеру A 240 поставщика услуг, поставщика B 250 услуг, поставщика C 260 услуг и поставщика D 270 услуг. Приложениям 212, 222, 232 для управления счетом может требоваться взаимодействие с любым заданным компьютером поставщика услуг для облегчения предоставления услуги. [0051] Each account management application (account management application A 212, account management application B 222, and account management application C 232) is configured to store data associated with different service providers. Account management applications 212, 222, 232 are communicatively connected to service provider computer A 240, service provider B 250, service provider C 260, and service provider D 270. Account management applications 212, 222, 232 may require interaction with any given service provider computer to facilitate service delivery.

[0052] В качестве конкретного примера, пользователь применяет устройство A 210 связи, которое оснащено конкретным электронным кошельком, приложением A 212 для управления счетом. Пользователь часто путешествует на поезде и покупает билеты на поезд у нескольких разных поставщиков услуг. Чтобы использовать электронный кошелек для управления всеми этими билетами на поезд, приложение A управления счетом включает в себя программы, сконфигурированные для взаимодействия с различными компьютерами поставщика услуг. Компьютер A поставщика услуг находится под управлением службы местного легкорельсового транспорта. Компьютер B 250 поставщика услуг находится под управлением службы поездов междугороднего сообщения. Компьютер C 260 поставщика услуг находится под управлением туристического агентства. Компьютер D 270 поставщика услуг находится под управлением службы туристического агрегатора, которая позволяет пользователям сравнивать цены разных поставщиков. Пользователь покупает билеты у каждого из этих поставщиков в разное время. Соответственно, приложение A для управления счетом включает в себя код, выполненный с возможностью взаимодействовать с каждым компьютером (A 240, B 250, C 260 и D 270) поставщика услуг, для приема билетов в различных форматах, предоставляемых соответствующими компьютерами поставщика услуг, и осуществлять связь с соответствующими компьютерами поставщика услуг для подтверждения действительности и погашения билетов. Подобным образом поставщики услуг должны интегрироваться с различными приложениями для управления счетом. Например, устройство B связи имеет другой установленный кошелек, чем устройство A связи (приложение B 222 для управления счетом вместо приложения A 212 для управления счетом), и устройство C связи имеет еще один установленный электронный кошелек (приложение C 232 для управления счетом). Каждый компьютер поставщика услуг должен иметь функциональные возможности для взаимодействия с каждым из этих приложений для управления счетом и их понимания. [0052] As a specific example, the user uses a communication device A 210 that is equipped with a particular electronic wallet, application A 212 for account management. The user frequently travels by train and purchases train tickets from several different service providers. In order to use the e-wallet to manage all of these train tickets, the account management application A includes programs configured to interact with various service provider computers. The service provider's computer A is managed by the local light rail service. The service provider's computer B 250 is under the control of the intercity train service. The service provider's computer C 260 is managed by the travel agency. The provider's computer D 270 is controlled by a travel aggregator service that allows users to compare prices from different providers. The user buys tickets from each of these providers at different times. Accordingly, the account management application A includes code configured to interact with each service provider computer (A 240, B 250, C 260, and D 270) to receive tickets in various formats provided by the respective service provider computers and perform communication with the relevant computers of the service provider to confirm the validity and redemption of tickets. Similarly, service providers must integrate with various account management applications. For example, communication device B has a different wallet installed than communication device A (account management application B 222 instead of account management application A 212), and communication device C has another electronic wallet installed (account management application C 232). Each service provider's computer must have the functionality to interact with and understand each of these account management applications.

[0053] На фиг. 2B показана система 200B с компьютером 282 услуги токенов (например, который находится под управлением поставщика услуги токенов), которая облегчает интеграцию множества приложений для управления счетом и компьютеров поставщика услуг согласно вариантам осуществления. Система 200B включает в себя устройство A 216 связи, устройство B 226 связи, устройство C 236 связи, компьютер 282 услуги токенов, компьютер A 242 поставщика услуг, поставщика B 252 услуг, поставщика C 262 услуг и компьютер D 272 поставщика услуг. [0053] FIG. 2B shows a system 200B with a token service computer 282 (eg, managed by a token service provider) that facilitates integration of multiple account management applications and service provider computers, according to embodiments. System 200B includes communication device A 216, communication device B 226, communication device C 236, token service computer 282, service provider computer A 242, service provider B 252, service provider C 262, and service provider computer D 272.

[0054] Каждое из устройств связи содержит соответствующее приложение для управления счетом. Устройство A 216 связи содержит приложение A 218 для управления счетом. Устройство B 226 связи содержит приложение B 228 для управления счетом. Устройство C 236 связи содержит приложение C 238 для управления счетом. [0054] Each of the communication devices contains a corresponding account management application. Communications device A 216 contains application A 218 for account management. Communication device B 226 contains application B 228 for account management. Communications device C 236 contains application C 238 for account management.

[0055] В отличие от системы, представленной на фиг. 2A, в системе на фиг. 2B, посредством компьютера 282 услуги токенов, приложения 218, 228, 238 для управления счетом могут осуществлять связь посредством одного интерфейса, компьютера 282 услуги токенов, а не приспосабливаться к различным компьютерам 242, 252, 262, 272 поставщика услуг. Подобным образом, компьютеры 242, 252, 262, 272 поставщика услуг могут осуществлять связь с компьютером 282 услуги токенов. Соответственно, использование компьютера услуги токенов упрощает связь между сторонами. [0055] In contrast to the system shown in FIG. 2A in the system of FIG. 2B, by means of the token service computer 282, the account management applications 218, 228, 238 can communicate through a single interface, the token service computer 282, rather than adapt to different service provider computers 242, 252, 262, 272. Similarly, the service provider computers 242, 252, 262, 272 may communicate with the token service computer 282. Accordingly, the use of the token service computer facilitates communication between the parties.

[0056] На фиг. 3 показан обзор взаимодействия между устройством 360 связи, компьютером 330 услуги токенов, веб-сайтом 320 поставщика услуг, устройством 350 доступа и компьютером 340 поставщика услуг, согласно некоторым вариантам осуществления. Компьютер 340 поставщика услуг, устройство 350 доступа и веб-сайт 320 поставщика услуг могут быть связаны с поставщиком услуг, например с поставщиком услуг общественного транспорта, концертным залом, туристическим агентством, агентством по продаже билетов или т.п. Например, компьютер 340 поставщика услуг представляет собой серверный компьютер, связанный с железной дорогой «Железные дороги США». Веб-сайт 320 поставщика услуг представляет собой общедоступный веб-сайт «Железных дорог США». Устройство 360 доступа представляет собой терминал доступа у ворот для выхода на конкретную платформу железнодорожной станции, эксплуатируемой «Железными дорогами США». Устройство 360 связи может быть, например, мобильным телефоном с возможностью ближней бесконтактной связи. Устройство 360 связи содержит приложение A 362 поставщика услуг (которое соответствует «Железным дорогам США») и приложение B 364 поставщика услуг (которое соответствует другому поставщику услуг). [0056] FIG. 3 shows an overview of the interaction between communication device 360, token service computer 330, service provider website 320, access device 350, and service provider computer 340, according to some embodiments. The service provider's computer 340, access device 350, and service provider's website 320 may be associated with a service provider, such as a public transportation provider, a concert hall, a travel agency, a ticketing agency, or the like. For example, the service provider's computer 340 is a server computer associated with US Railroads. The service provider's website 320 is the US Railroads public website. The access device 360 is a gate access terminal for accessing a particular platform of a railroad station operated by US Railroads. Communication device 360 may be, for example, a mobile phone with near proximity capability. The communications device 360 includes a service provider application A 362 (which corresponds to US Railroads) and a service provider application B 364 (which corresponds to another service provider).

[0057] Сначала пользователь взаимодействует с устройством 360 связи, чтобы купить проездной билет на «Железных дорогах США». Пользователь может купить проездной билет через приложение A 362 поставщика услуг и/или через веб-сайт 320 поставщика услуг. [0057] First, the user interacts with the communications device 360 to purchase a US Rail pass. The user may purchase a ticket through the application A 362 of the service provider and/or through the website 320 of the service provider.

[0058] На этапе S1 приложение устройства 360 связи может передавать информацию о покупке билета на веб-сайт 320 поставщика услуг в случае, если пользователь покупает билет через приложение 362. Альтернативно пользователь может напрямую взаимодействовать с веб-сайтом 320 поставщика услуг через браузер на устройстве 360 связи. На этапе S2 веб-сайт 320 поставщика услуг передает информацию о покупке билета на компьютер 340 поставщика услуг. [0058] In step S1, the application of the communication device 360 may transmit the ticket purchase information to the service provider's website 320 in case the user purchases the ticket through the application 362. Alternatively, the user may directly interact with the service provider's website 320 through a browser on the device 360 communications. In step S2, the service provider's website 320 transmits the ticket purchase information to the service provider's computer 340.

[0059] На этапе S4 компьютер 340 поставщика услуг обрабатывает покупку билета, что может включать в себя координацию с внешними системами обработки транзакций и/или эмитентами для подтверждения деталей покупки и дебетования счета. Компьютер 340 поставщика услуг может эмитировать токен 366 приложения, представляющий билет, и сохранять запись о токене 366 приложения. [0059] In step S4, the service provider's computer 340 processes the ticket purchase, which may include coordinating with external transaction processing systems and/or issuers to confirm purchase details and debit the account. The service provider computer 340 may issue an application token 366 representing the ticket and store a record of the application token 366 .

[0060] На этапе S5 компьютер 340 поставщика услуг может инициировать выполнение посредством компьютера 330 услуги токенов. Компьютер 340 поставщика услуг может передавать информацию о токене 366 приложения на компьютер 330 услуги токенов. [0060] In step S5, the service provider computer 340 may initiate execution by the token service computer 330. The service provider computer 340 may send application token 366 information to the token service computer 330 .

[0061] На этапе S6 компьютер 330 услуги токенов может подготавливать контейнер 367 токенов, связанный с токеном 366 приложения. В некоторых вариантах осуществления компьютер 330 услуги токенов генерирует контейнер 367 токенов для выдачи на устройство 360 связи. Компьютер 330 услуги токенов может получать токен 366 приложения, принятый с компьютера 340 поставщика услуг. Компьютер 330 услуги токенов может помещать токен приложения в контейнер токенов. Компьютер 330 услуги токенов может генерировать и сохраняет идентификатор (ID) 342 контейнера в связи с контейнером 367 токенов. ID 342 контейнера может быть, например, шестнадцатизначным числом, именем или т.п., характеризующим контейнер 367 токенов. ID 342 контейнера может быть сохранен в компьютере 330 услуги токенов и/или поставщика 340 услуг. Компьютер 330 услуги токенов может дополнительно устанавливать и сохранять состояние 344 токена, связанное с токеном 366 приложения. Состояние 344 токена может соответствовать состоянию токена приложения. Примеры состояний 344 токена включают: вновь сгенерированный, погашенный и с добавленным значением. [0061] In step S6, the token service computer 330 may prepare a token container 367 associated with the application token 366. In some embodiments, the token service computer 330 generates a token container 367 for issuance to the communication device 360 . The token service computer 330 may receive an application token 366 received from the service provider computer 340 . The token service computer 330 may place an application token in a token container. The token service computer 330 may generate and store a container identifier (ID) 342 in association with the token container 367 . The container ID 342 may be, for example, a sixteen-digit number, a name, or the like that characterizes the token container 367 . The container ID 342 may be stored in the token service computer 330 and/or the service provider 340 . The token service computer 330 may further set and store the token state 344 associated with the application token 366 . The state 344 of the token may correspond to the state of the application token. Examples of token states 344 include: newly generated, redeemed, and value added.

[0062] На этапе S7 компьютер 330 услуги токенов может выдавать контейнер 367 токенов и/или токен 366 приложения на устройство 360 связи. Компьютер 330 услуги токенов передает контейнер 367 токенов и токен 366 приложения на устройство 360 связи посредством любой подходящей формы беспроводной или проводной связи. [0062] In step S7, the token service computer 330 may issue a token container 367 and/or an application token 366 to the communication device 360 . The token service computer 330 transmits the token container 367 and the application token 366 to the communication device 360 via any suitable form of wireless or wired communication.

[0063] Устройство 360 связи сохраняет контейнер 367 токенов, который, в свою очередь, хранит токены 366 приложений. Токены приложений связаны с доступом к разным местоположениям или ресурсам. Например, один токен приложения соответствует авиабилету на рейс «Авиалинии Калифорнии» 3 июля 2019 года, другой токен приложения соответствует билету на поезд для путешествия «Железными дорогами США» 4 июля 2019 года, а третий токен приложения соответствует концертному билету на конкретный концерт. Токены приложений, связанные с разными поставщиками услуг, могут храниться в одном контейнере 367 токенов. Альтернативно могут быть выданы несколько контейнеров токенов, например, по одному на поставщика услуг или на приложение поставщика услуг. [0063] Communication device 360 stores a token container 367, which in turn stores application tokens 366. Application tokens are associated with access to different locations or resources. For example, one app token corresponds to a California Airlines flight ticket on July 3, 2019, another app token corresponds to a train ticket for a US Rail travel on July 4, 2019, and a third app token corresponds to a concert ticket to a particular concert. Application tokens associated with different service providers can be stored in one token container 367 . Alternatively, multiple token containers may be issued, eg, one per service provider or per service provider application.

[0064] На этапе S8 устройство 360 связи взаимодействует с устройством 350 доступа для получения доступа к местоположению или ресурсу. В этом конкретном примере пользователь прикладывает свой телефон с поддержкой коротковолновой связи к воротам, чтобы получить доступ к железнодорожной платформе. Устройство 360 связи передает токены 366 приложений на устройство 350 доступа. [0064] In step S8, communication device 360 interacts with access device 350 to gain access to a location or resource. In this particular example, the user puts their shortwave enabled phone to the gate to access the train platform. Communication device 360 transmits application tokens 366 to access device 350 .

[0065] На этапе S9 устройство 350 доступа проверяет заголовки токенов 366 приложений и идентифицирует токен 366 приложения, который соответствует «Железным дорогам США». Устройство 350 доступа передает сигнал, заставляя ворота открываться и предоставляя пользователю доступ к железнодорожной платформе. Устройство 350 доступа может передавать подтверждение обратно на устройство 360 связи, заставляя устройство 360 связи помечать токен 366 приложения для поездки по «Железным дорогам США» как использованный. [0065] In step S9, the access device 350 checks the headers of the application tokens 366 and identifies an application token 366 that corresponds to "US Rail". The access device 350 transmits a signal causing the gate to open and allowing the user access to the railway platform. The access device 350 may send an acknowledgment back to the communication device 360 causing the communication device 360 to mark the US Rail travel application token 366 as used.

[0066] На этапе S10 устройство 350 доступа передает информацию на компьютер 340 поставщика услуг. В переданной информации указано, что токен приложения для путешествия по «Железным дорогам США» был погашен. [0066] In step S10, the access device 350 transmits information to the computer 340 of the service provider. The information transmitted indicates that the US Rail travel app token has been redeemed.

[0067] На этапе S11 компьютер 340 поставщика услуг обновляет свою базу данных записей, чтобы указать, что токен приложения был погашен. Обновление записей может включать в себя изменение сохраненного состояния 344 токена, связанного с погашенным токеном 366 приложения. [0067] In step S11, the service provider computer 340 updates its record database to indicate that the application token has been redeemed. Updating the records may include changing the saved state 344 of the token associated with the redeemed application token 366 .

[0068] На фиг. 4A показана структурная схема устройства 401 связи согласно некоторым вариантам осуществления. Устройство 401 связи может включать в себя аппаратное обеспечение 404 устройства, соединенное с памятью 402. Аппаратное обеспечение 404 устройства может включать в себя процессор 405, подсистему 409 связи, интерфейс 406 пользователя и дисплей 407 (который может быть частью интерфейса 406 пользователя). [0068] FIG. 4A shows a block diagram of a communication device 401 according to some embodiments. Communications device 401 may include device hardware 404 coupled to memory 402. Device hardware 404 may include processor 405, communications subsystem 409, user interface 406, and display 407 (which may be part of user interface 406).

[0069] Процессор 405 может быть реализован в виде одной или более интегральных схем (например, одного или более микропроцессоров и/или микроконтроллеров с одним ядром или несколькими ядрами) и применяется для управления работой портативного устройства 401 связи. Процессор 405 может исполнять множество программ в ответ на программный код или машиночитаемый код, сохраненный в памяти 402, и может поддерживать несколько параллельно исполняющихся программ или процессов. [0069] The processor 405 may be implemented as one or more integrated circuits (eg, one or more microprocessors and/or microcontrollers with a single core or multiple cores) and is used to control the operation of the portable communication device 401. The processor 405 may execute a plurality of programs in response to the program code or computer readable code stored in the memory 402 and may support multiple concurrently executing programs or processes.

[0070] Подсистема 409 связи может включать в себя один или более приемопередатчиков и/или соединителей, которые могут использоваться устройством 401 связи для осуществления связи с другими устройствами и/или для соединения с внешними сетями, такими как Интернет. В некоторых вариантах осуществления подсистема 409 связи может дополнительно включать в себя бесконтактный элемент, который обычно реализован в виде полупроводникового чипа (или другого элемента хранения данных) со связанным элементом беспроводной передачи (например, передачи данных), таким как антенна. Бесконтактный элемент может быть соединен с устройством 401 связи (например, встроен в него), и данные или команды управления, которые передаются через сотовую сеть, могут быть применены к бесконтактному элементу посредством интерфейса бесконтактного элемента (не показан). Бесконтактный элемент может быть способен передавать и принимать данные с использованием возможности беспроводной связи ближнего радиуса действия. Подсистема 409 связи может содержать компоненты как для устройства опроса (например, приема данных), так и для опрашиваемого устройства (например, отправки данных). Следовательно, устройство 401 связи может иметь возможность осуществлять связь и передавать данные или команды управления как посредством сотовой сети (или любой другой подходящей беспроводной сети, например Интернет или другой сети передачи данных), так и посредством связи ближнего радиуса действия. Устройство 401 связи может также включать в себя антенну для беспроводной передачи данных (например, передачи данных). [0070]The communications subsystem 409 may include one or more transceivers and/or connectors that may be used by the communications device 401 to communicate with other devices and/or to connect to external networks such as the Internet. In some embodiments, communication subsystem 409 may further include a contactless element, which is typically implemented as a semiconductor chip (or other data storage element) with an associated wireless (eg, data) element, such as an antenna. The contactless element may be connected to (eg, built into) the communication device 401 and data or control commands that are transmitted over the cellular network may be applied to the contactless element via a contactless element interface (not shown). The contactless element may be capable of transmitting and receiving data using a near field wireless communication capability. Communications subsystem 409 may contain components for both a polling device (eg, receiving data) and a polling device (eg, sending data). Therefore, the communication device 401 may be able to communicate and transmit data or control commands both over a cellular network (or any other suitable wireless network, such as the Internet or other data network), and through short-range communications. Communications device 401 may also include an antenna for wireless communication (eg, data communication).

[0071] Интерфейс 406 пользователя может включать в себя любое сочетание элементов ввода и вывода для предоставления пользователю возможности взаимодействовать с устройством 401 связи и применять его функциональные возможности. В некоторых вариантах осуществления дисплей 407 может быть частью интерфейса 406 пользователя. Дисплей 407 и интерфейс 406 пользователя могут позволить пользователю видеть информацию и сообщения. Устройство связи может дополнительно включать в себя элементы ввода, чтобы позволять пользователю вводить информацию в устройство, динамик, чтобы позволять пользователю прослушивать голосовую связь, музыку и т.д., и микрофон, чтобы позволять пользователю передавать свой голос через устройство 401 связи. [0071] The user interface 406 may include any combination of input and output elements to enable the user to interact with the communication device 401 and use its functionality. In some embodiments, the display 407 may be part of the user interface 406. The display 407 and user interface 406 may allow the user to see information and messages. The communication device may further include input elements to allow a user to enter information into the device, a speaker to allow the user to listen to voice communications, music, etc., and a microphone to allow the user to transmit their voice through the communication device 401.

[0072] Память 402 может быть реализована с использованием любой комбинации любого количества энергонезависимых элементов памяти (например, флэш-памяти) и энергозависимых элементов памяти (например, DRAM, SRAM) или любого другого постоянного носителя информации, или комбинации вышеуказанных носителей. Память 402 может хранить мобильную операционную систему 420 и среду 410 приложений, в которой находятся одно или более приложений, подлежащих выполнению процессором 405. [0072] Memory 402 may be implemented using any combination of any number of non-volatile memory elements (eg, flash memory) and volatile memory elements (eg, DRAM, SRAM) or any other persistent storage media, or a combination of the above media. Memory 402 may store a mobile operating system 420 and an application environment 410 that contains one or more applications to be executed by processor 405.

[0073] Среда 410 приложений может включать в себя приложения, которые используются для управления токенами приложений. В некоторых вариантах осуществления приложения могут включать приложение A 412 поставщика услуг, приложение B 414 поставщика услуг и приложение 416 для управления счетом. [0073] Application environment 410 may include applications that are used to manage application tokens. In some embodiments, the applications may include service provider application A 412, service provider application B 414, and account management application 416.

[0074] Приложения (A 412 и B 414) поставщика услуг могут содержать функциональные возможности для предоставления доступа к услугам или другим ресурсам. Примеры приложений поставщика услуг включают приложения для продажи и покупки билетов, приложения для общественного транспорта и приложения продавцов. Приложения поставщика услуг могут быть с возможностью осуществления связи связаны с соответствующими компьютерами поставщика услуг для выполнения конечных функций, таких как продажа или погашение билетов. [0074] Applications (A 412 and B 414) of the service provider may contain functionality for providing access to services or other resources. Examples of service provider applications include ticketing and purchasing applications, public transportation applications, and vendor applications. The service provider's applications may be communicatively linked to respective service provider's computers to perform end functions such as selling or redeeming tickets.

[0075] Приложение 416 для управления счетом может включать в себя функциональные возможности для управления одним или более счетами. Примеры приложений 416 для управления счетом включают приложения мобильных или цифровых кошельков, приложения эмитентов и банковские приложения. Приложение 416 для управления счетом может предоставлять единое приложение для хранения и управления функциями, связанными с приложением A 412 поставщика услуг и приложением B 414 поставщика услуг. [0075] An account management application 416 may include functionality for managing one or more accounts. Examples of account management applications 416 include mobile or digital wallet applications, issuer applications, and banking applications. The account management application 416 may provide a single application for storing and managing functions associated with service provider application A 412 and service provider application B 414.

[0076] Память 402 может содержать код, исполняемый процессором 405, для реализации способа, содержащего: предоставление приложением первого поставщика услуг на устройстве связи на компьютер первого поставщика услуг первого запроса на первый токен приложения; прием приложением для управления счетом на устройстве связи с компьютера услуги токенов, имеющего связь с компьютером первого поставщика услуг, первого токена приложения; и сохранение первого токена приложения в контейнере токенов в приложении для управления счетом. [0076] Memory 402 may include code executable by processor 405 for implementing a method comprising: providing an application of a first service provider on a communication device to a computer of a first service provider of a first request for a first application token; receiving by the application for managing the account on the communication device from the service computer of the tokens in communication with the computer of the first service provider, the first application token; and storing the first application token in the token container in the account management application.

[0077] На фиг. 4B показан подробный вид приложения 416 для управления счетом согласно некоторым вариантам осуществления. Приложение 416 для управления счетом может хранить токены 417-1-417-n приложения и состояния 418-1-418-n токенов. Приложение 416 для управления счетом может безопасно хранить токены 417-1-417-n приложения и состояния 418-1-418-n токенов, например, с использованием криптографии и/или защищенного аппаратного элемента. [0077] FIG. 4B shows a detailed view of an account management application 416 according to some embodiments. The account management application 416 may store application tokens 417-1-417-n and token states 418-1-418-n. The account management application 416 can securely store application tokens 417-1-417-n and token states 418-1-418-n, for example, using cryptography and/or a secure hardware element.

[0078] В некоторых вариантах осуществления токены 417-1-417-n приложения представляют собой электронные билеты, связанные с приобретенными услугами или товарами. Когда пользователь получает несколько услуг или товаров от поставщика услуг, услуги или товары могут быть дополнительно связаны с токенами для конкретных приложений. Например, при получении проездных билетов на маршрут, состоящий из нескольких этапов, каждый билет может быть оформлен как цифровой билет и быть представлен токеном приложения. Альтернативно или дополнительно токены приложений могут представлять данные о лояльности (например, баллы вознаграждения для постоянных покупателей). Каждый токен 417-1-417-n приложения может также иметь свое собственное соответствующее состояние 418-1-418-n токена. Каждое состояние токена может представлять один или более атрибутов токена соответствующего токена приложения. Продолжая приведенный выше пример, относящийся к транспортной системе, каждое состояние токена может представлять такие атрибуты, как указание на то, был или нет использован билет для данного этапа поездки. [0078]In some embodiments application tokens 417-1-417-n are electronic tickets associated with purchased services or goods. When a user receives multiple services or goods from a service provider, the services or goods may be further associated with application-specific tokens. For example, when obtaining travel tickets for a route consisting of several stages, each ticket can be issued as a digital ticket and represented by an application token. Alternatively or additionally, application tokens may represent loyalty data (eg, reward points for loyal customers). Each application token 417-1-417-n may also have its own corresponding token state 418-1-418-n. Each token state can represent one or more token attributes of the corresponding application token. Continuing with the transportation system example above, each token state can represent attributes such as whether or not a ticket has been used for that leg of the journey.

[0079] Устройство 401 связи может хранить выданные токены 417-1-417-n приложений и связанные состояния 418-1-418-n токенов в цифровом контейнере, доступном посредством приложения 416 для управления счетом. Выданные токены 417-1-417-n приложений могут использоваться для доступа к товару или услуге связанного поставщика услуг. Например, выданный токен приложения может быть предоставлен с устройства 401 связи на устройство доступа на пропускных воротах для получения доступа к транспортной системе. Когда токен приложения расходуется, поставщик услуг может обновить состояние токена для токена приложения на устройстве 401 связи. Например, когда билет использован, поставщик услуг может изменять состояние токена для токена, представляющего билет, с неиспользованного состояния на использованное состояние. В некоторых вариантах осуществления поставщик услуг может обновлять состояние токена на устройстве 401 связи, отправляя запрос на обновление состояния на компьютер услуги токенов (например, как показано на фиг. 6), и компьютер услуги токенов может обновлять свое собственное состояние токена и синхронизировать обновление с устройством 401 связи. [0079] Communication device 401 may store issued application tokens 417-1-417-n and associated token states 418-1-418-n in a digital container accessible by account management application 416. The issued application tokens 417-1-417-n can be used to access a product or service of the associated service provider. For example, the issued application token can be provided from the communication device 401 to the access device at the gate to gain access to the transportation system. When the application token is consumed, the service provider may update the token state for the application token on the communication device 401 . For example, when the ticket is used, the service provider may change the token state for the token representing the ticket from an unused state to a used state. In some embodiments, the service provider may update the state of the token on the communication device 401 by sending a state update request to the token service computer (e.g., as shown in FIG. 6), and the token service computer may update its own token state and synchronize the update with the device. 401 connections.

[0080] Приложение 416 для управления счетом может дополнительно хранить журналы о том, когда и где происходят взаимодействия, связанные с токенами приложения. Следовательно, действительность сохранности токена приложения может быть подтверждена при погашении. [0080] The account management application 416 may further store logs of when and where interactions occur that are associated with application tokens. Therefore, the validity of the application token can be confirmed upon redemption.

[0081] На фиг. 5 показана структурная схема компьютера 501 поставщика услуг согласно некоторым вариантам осуществления. Компьютер 501 поставщика услуг содержит сетевой интерфейс 502, процессор 504, память 506 и машиночитаемый носитель 508. [0081] FIG. 5 shows a block diagram of a service provider computer 501 according to some embodiments. The service provider computer 501 includes a network interface 502, a processor 504, a memory 506, and a computer-readable medium 508.

[0082] Процессор 504 может быть реализован как одна или более интегральных схем (например, один или более одноядерных или многоядерных микропроцессоров и/или микроконтроллеров). Процессор 504 может использоваться для управления работой компьютера 501 поставщика услуг. Процессор 504 может исполнять множество программ в ответ на программный код или машиночитаемый код, хранящийся в памяти 506. Процессор 504 может включать в себя функциональные возможности для поддержки множества одновременно исполняемых программ или процессов. [0082] Processor 504 may be implemented as one or more integrated circuits (eg, one or more single or multi-core microprocessors and/or microcontrollers). The processor 504 may be used to control the operation of the computer 501 of the service provider. The processor 504 may execute a plurality of programs in response to the program code or computer readable code stored in the memory 506. The processor 504 may include functionality to support a plurality of concurrently executing programs or processes.

[0083] Сетевой интерфейс 502 может быть выполнен с возможностью подключения к одной или более сетям связи, чтобы позволять компьютеру 501 поставщика услуг осуществлять связь с другими субъектами, такими как компьютер поставщика ресурсов, транспортные компьютеры, интерфейс администрирования маршрутизации и т.д. Например, связь с транспортными компьютерами может быть прямой, опосредованной и/или через программный интерфейс приложений (API). [0083] The network interface 502 may be configured to connect to one or more communication networks to allow the service provider computer 501 to communicate with other entities such as a resource provider computer, transport computers, a routing management interface, and so on. For example, communication with transport computers may be direct, indirect, and/or through an application programming interface (API).

[0084] Память 506 может быть реализована с использованием любой комбинации любого количества энергонезависимых элементов памяти (например, флэш-памяти) и энергозависимых элементов памяти (например, DRAM, SRAM) или любого другого постоянного носителя информации, или комбинации носителей. [0084] Memory 506 may be implemented using any combination of any number of non-volatile memory elements (eg, flash memory) and volatile memory elements (eg, DRAM, SRAM) or any other persistent storage medium or combination of storage media.

[0085] Машиночитаемый носитель 508 может содержать один или более постоянных носителей для хранения и/или передачи. Подходящие носители включают, например, оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитный носитель, такой как жесткий диск или гибкий диск, или оптический носитель, такой как компакт-диск (CD) или DVD (цифровой универсальный диск), флэш-память и т.п. Машиночитаемый носитель 208 может представлять собой любое сочетание таких устройств хранения или передачи. [0085] Computer-readable media 508 may include one or more persistent media for storage and/or transmission. Suitable media include, for example, random access memory (RAM), read only memory (ROM), magnetic media such as a hard disk or floppy disk, or optical media such as a compact disc (CD) or DVD (digital versatile disk) , flash memory, etc. Computer readable medium 208 may be any combination of such storage or transmission devices.

[0086] Машиночитаемый носитель 508 может содержать программный код, хранящийся в виде последовательности инструкций или команд. Машиночитаемый носитель 508 содержит код, исполняемый процессором 504, для реализации описанных в данном документе способов. Машиночитаемый носитель 508 может содержать модуль 510 связи, модуль 512 шифрования, модуль 514 эмитирования и модуль 516 подтверждения действительности. Каждый из этих модулей может включать в себя код, выполненный с возможностью исполнять функции, описанные ниже, вместе с процессором 504. [0086] The computer-readable medium 508 may comprise program code stored as a sequence of instructions or commands. Computer readable medium 508 contains code executable by processor 504 for implementing the methods described herein. The computer-readable medium 508 may include a communication module 510, an encryption module 512, an emitter module 514, and a validation module 516. Each of these modules may include code configured to perform the functions described below in conjunction with processor 504.

[0087] Модуль 510 связи может содержать код, который приводит к тому, что процессор 504 генерирует сообщения, направляет сообщения, переформатирует сообщения и/или иным образом осуществляет связь с другими субъектами. [0087] Communications module 510 may contain code that causes processor 504 to generate messages, route messages, reformat messages, and/or otherwise communicate with other entities.

[0088] В вариантах осуществления настоящего изобретения модуль 512 шифрования может включать в себя любые подходящие алгоритмы шифрования для шифрования данных. Подходящие алгоритмы шифрования данных могут включать DES, тройной DES, AES и т.д. Модуль 512 шифрования может также хранить ключи шифрования, которые могут быть использованы с такими алгоритмами шифрования. Другие ключи любых соответствующих пар ключей могут быть сохранены в модуле 612 шифрования в компьютере 601 услуги токенов. Модуль 512 шифрования может использовать подходы симметричного или асимметричного шифрования для шифрования и/или проверки данных. Компьютер услуги токенов и компьютер 501 поставщика услуг могут иметь (хранить) соответствующие криптографические ключи пары криптографических ключей. [0088] In embodiments of the present invention, encryption module 512 may include any suitable encryption algorithms for encrypting data. Suitable data encryption algorithms may include DES, triple DES, AES, etc. Encryption module 512 may also store encryption keys that can be used with such encryption algorithms. Other keys of any relevant key pairs may be stored in the encryption module 612 in the token service computer 601 . Encryption module 512 may use symmetric or asymmetric encryption approaches to encrypt and/or verify data. The token service computer and the service provider computer 501 may have (store) the respective cryptographic keys of the cryptographic key pair.

[0089] Модуль 514 эмитирования может содержать код, который вызывает генерирование процессором 504 токена приложения. Модуль эмитирования может принимать запрашиваемые детали, такие как данные о поездке, мероприятии или предмете. Модуль эмитирования может генерировать токен приложения, соответствующий запрашиваемым деталям. Модуль эмитирования может дополнительно содержать код для обработки платежных данных, чтобы обрабатывать информацию о счете для покупки токена приложения (что может быть выполнено во взаимодействии с одной или более внешними сетями обработки платежей и/или банками). [0089] Issuing module 514 may contain code that causes processor 504 to generate an application token. The issuing module can receive requested details such as trip, event, or item data. The issuing module can generate an application token corresponding to the requested details. The issuing module may further comprise code for processing payment data to process account information for purchasing an application token (which may be performed in cooperation with one or more external payment processing networks and/or banks).

[0090] Модуль 516 подтверждения действительности может содержать код, который приводит к тому, что процессор 504 проводит подтверждение действительности токена приложения. Подтверждение действительности токена приложения может включать одно или более из: проверки сохраненных записей о токене приложения, проверки цифровой подписи токена приложения и/или обработки принятых данных проверки. Модуль подтверждения действительности может дополнительно содержать код, который вызывает обновление процессором 504 состояния токена, связанного с приложением (например, путем пометки токена приложения как использованного, просроченного и т.д.). [0090] Validation module 516 may contain code that causes processor 504 to validate the application token. App token validation may include one or more of: verifying stored records of the app token, verifying the digital signature of the app token, and/or processing received verification data. The validation module may further comprise code that causes the processor 504 to update the state of the token associated with the application (eg, by marking the application token as used, expired, etc.).

[0091] На фиг. 6 показана структурная схема компьютера 601 услуги токенов согласно некоторым вариантам осуществления. Компьютер 601 услуги токенов включает в себя сетевой интерфейс 602, процессор 604, память 606 и машиночитаемый носитель 608. [0091] FIG. 6 shows a block diagram of a token service computer 601 according to some embodiments. The token service computer 601 includes a network interface 602, a processor 604, a memory 606, and a computer-readable medium 608.

[0092] Процессор 604 может быть реализован как одна или более интегральных схем (например, один или более одноядерных или многоядерных микропроцессоров и/или микроконтроллеров). Процессор 604 может использоваться для управления работой компьютера 601 услуги токенов. Процессор 604 может исполнять множество программ в ответ на программный код или машиночитаемый код, хранящийся в памяти 606. Процессор 604 может включать в себя функциональные возможности для поддержки множества одновременно исполняемых программ или процессов. [0092] Processor 604 may be implemented as one or more integrated circuits (eg, one or more single or multi-core microprocessors and/or microcontrollers). The processor 604 may be used to control the operation of the token service computer 601. Processor 604 may execute a plurality of programs in response to program code or computer readable code stored in memory 606. Processor 604 may include functionality to support multiple concurrently executing programs or processes.

[0093] Сетевой интерфейс 602 может быть выполнен с возможностью подключаться к одной или более сетям связи, чтобы позволять серверу 600 шлюза осуществлять связь с другими субъектами, такими как компьютер поставщика ресурсов, транспортные компьютеры, интерфейс администрирования маршрутизации и т.д. Например, связь с транспортными компьютерами может быть прямой, опосредованной и/или через API. [0093] The network interface 602 may be configured to connect to one or more communication networks to allow the gateway server 600 to communicate with other entities such as a resource provider computer, transport computers, a routing management interface, and so on. For example, communication with transport computers may be direct, indirect, and/or via an API.

[0094] Память 606 может быть реализована с использованием любой комбинации любого количества энергонезависимых элементов памяти (например, флэш-памяти) и энергозависимых элементов памяти (например, DRAM, SRAM) или любого другого постоянного носителя информации, или комбинации носителей. [0094] Memory 606 may be implemented using any combination of any number of non-volatile memory elements (eg, flash memory) and volatile memory elements (eg, DRAM, SRAM), or any other persistent storage medium, or combination of media.

[0095] Машиночитаемый носитель 608 может содержать один или более постоянных носителей для хранения и/или передачи. Подходящие носители включают, например, оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитный носитель, такой как жесткий диск или гибкий диск, или оптический носитель, такой как компакт-диск (CD) или DVD (цифровой универсальный диск), флэш-память и т.п. Машиночитаемый носитель 608 может представлять собой любое сочетание таких устройств хранения или передачи. [0095] Computer-readable media 608 may include one or more persistent media for storage and/or transmission. Suitable media include, for example, random access memory (RAM), read only memory (ROM), magnetic media such as a hard disk or floppy disk, or optical media such as a compact disc (CD) or DVD (digital versatile disk) , flash memory, etc. The computer-readable medium 608 may be any combination of such storage or transmission devices.

[0096] Машиночитаемый носитель 608 может содержать программный код, хранящийся в виде последовательности инструкций или команд. Машиночитаемый носитель 608 содержит код, исполняемый процессором 604, для реализации описанных в данном документе способов. Машиночитаемый носитель 608 может содержать модуль 610 связи, модуль 612 шифрования, модуль 614 выдачи и модуль 616 обновления. Каждый из этих модулей может включать в себя код, выполненный с возможностью исполнять функции, описанные ниже, вместе с процессором 604. [0096] The computer-readable medium 608 may comprise program code stored as a sequence of instructions or instructions. Computer readable medium 608 contains code executable by processor 604 for implementing the methods described herein. The computer-readable medium 608 may include a communication module 610, an encryption module 612, an issue module 614, and an update module 616. Each of these modules may include code configured to perform the functions described below in conjunction with processor 604.

[0097] Модуль 610 связи может содержать код, который приводит к тому, что процессор 504 генерирует сообщения, направляет сообщения, переформатирует сообщения и/или иным образом осуществляет связь с другими субъектами. [0097] Communication module 610 may contain code that causes processor 504 to generate messages, route messages, reformat messages, and/or otherwise communicate with other entities.

[0098] В вариантах осуществления настоящего изобретения модуль 612 шифрования может включать в себя любые подходящие алгоритмы шифрования для шифрования данных. Подходящие алгоритмы шифрования данных могут включать DES, тройной DES, AES и т.д. Модуль 612 шифрования может также хранить ключи шифрования, которые могут быть использованы с такими алгоритмами шифрования. Другие ключи любых соответствующих пар ключей могут быть сохранены в модуле 512 шифрования в компьютере 501 поставщика услуг. Модуль 612 шифрования может использовать подходы симметричного или асимметричного шифрования для шифрования и/или проверки данных. Компьютер 601 услуги токенов и компьютер 501 поставщика услуг могут иметь (хранить) соответствующие криптографические ключи пары криптографических ключей. [0098] In embodiments of the present invention, encryption module 612 may include any suitable encryption algorithms for encrypting data. Suitable data encryption algorithms may include DES, triple DES, AES, etc. Encryption module 612 may also store encryption keys that can be used with such encryption algorithms. Other keys of any relevant key pairs may be stored in the encryption module 512 in the computer 501 of the service provider. Encryption module 612 may use symmetric or asymmetric encryption approaches to encrypt and/or verify data. The token service computer 601 and the service provider computer 501 may have (store) the respective cryptographic keys of the cryptographic key pair.

[0099] Модуль 614 выдачи может содержать код, который вызывает генерирование процессором 604 контейнера токенов. Модуль выдачи может, например, включать в себя код, выполненный с возможностью генерировать контейнер токенов для конкретного устройства связи и/или токена приложения. [0099] Issuance module 614 may contain code that causes processor 604 to generate a token container. The issuing module may, for example, include code configured to generate a token container for a particular communications device and/or application token.

[0100] Модуль 616 обновления может содержать код для обновления контейнера токенов и/или токена приложения. Модуль обновления может включать в себя код, выполненный с возможностью добавлять токен(-ы) приложения в контейнер токенов. Модуль 516 обновления может включать в себя код, выполнен с возможностью обновлять состояние токена, связанного с токеном приложения (например, путем пометки токена приложения как использованного, добавления значения, добавления этапа к путешествию, обновления данных лояльности и т.д.). [0100] Update module 616 may contain code for updating the token container and/or application token. The update module may include code configured to add application token(s) to the token container. The update module 516 may include code configured to update the state of the token associated with the application token (eg, by marking the application token as used, adding a value, adding a stage to a journey, updating loyalty data, etc.).

[0101] В некоторых вариантах осуществления компьютер услуги токенов может включать в себя хранилище токенов (не показано). В качестве примера, хранилище токенов может хранить токены приложений. Каждый токен приложения также может быть сохранен в связи с его собственным соответствующим состоянием токена (как описано выше в отношении фиг. 4). Токены приложений и соответствующие состояния токенов могут храниться в хранилище токенов и выдаваться на устройство связи (например, как проиллюстрировано и описано со ссылкой на фиг. 4). Когда токен приложения погашается (например, для поездки, доступа к мероприятию или т.п.), состояние токена для токена приложения может быть обновлено в хранилище токенов. [0101]In some embodiments the token service computer may include a token store (not shown). As an example, a token store can store application tokens. Each application token may also be stored in association with its own corresponding token state (as described above with respect to FIG. 4). Application tokens and corresponding token states may be stored in a token store and issued to a communications device (eg, as illustrated and described with reference to FIG. 4). When an app token is redeemed (for example, for a trip, access to an event, or the like), the token state for the app token can be updated in the token store.

[0102] На фиг. 7 показан процесс 700 выдачи токена приложения согласно некоторым вариантам осуществления. Устройство 750 связи может иметь установленное на нем приложение 754 для управления счетом, такое как приложение мобильного кошелька, и приложение 752 поставщика услуг, такое как приложение продавца или приложение для проезда, связанное с компьютером 760 поставщика услуг. Процесс 700 выдачи токена приложения может быть первичным процессом для выдачи токенов приложения на устройство 750 связи. [0102] In FIG. 7 shows a process 700 for issuing an application token according to some embodiments. The communications device 750 may have an account management application 754 installed thereon, such as a mobile wallet application, and a service provider application 752, such as a merchant application or a travel application, associated with the service provider's computer 760. The application token issuance process 700 may be the primary process for issuing application tokens to the communications device 750 .

[0103] Первоначально пользователь может взаимодействовать с устройством 750 связи для покупки токена приложения. Пользователь может выбрать токен приложения для покупки, например, через приложение 752 поставщика услуг и/или веб-браузер, имеющий связь с веб-сайтом поставщика услуг. В качестве другого примера, пользователь может приобрести токен приложения через киоск, например, на станции метро или в аэропорту. Приложение 752 поставщика услуг может определять, существует ли токен приложения и/или контейнер токенов на устройстве 750 связи. Приложение 752 поставщика услуг может, например, отправить запрос в приложение 754 для управления счетом, чтобы определить, были ли ранее выданы токены счета и/или хранится ли в текущее время контейнер токенов в приложении 754 для управления счетом или где-либо еще на устройстве 750 связи. Альтернативно или дополнительно приложение 752 поставщика услуг может искать записи, сохраненные в приложении 752 поставщика услуг и/или в компьютере 760 поставщика услуг. [0103] Initially, the user may interact with the communication device 750 to purchase an application token. The user may select an application token to purchase, for example, through the service provider's application 752 and/or a web browser that links to the service provider's website. As another example, a user may purchase an application token through a kiosk, such as a subway station or airport. The service provider application 752 can determine if the application token and/or token container exists on the communication device 750. The service provider application 752 may, for example, send a query to the account management application 754 to determine if account tokens have previously been issued and/or whether the token container is currently stored in the account management application 754 or elsewhere on the device 750 connections. Alternatively, or additionally, the service provider application 752 may search for records stored in the service provider application 752 and/or the service provider's computer 760.

[0104] На этапе S702 приложение 752 поставщика услуг может передавать запрос на токен приложения на компьютер 760 поставщика услуг. Запрос может включать детали, относящиеся к токену приложения (например, один билет на поездку по железной дороге из Амстердама в Мюнхен). Запрос может включать в себя платежную информацию, такую как номер счета, который будет использоваться для оплаты токена приложения. В некоторых вариантах осуществления запрос может дополнительно включать указание на то, что это первый запрос токена приложения. Запрос может быть передан по проводному или беспроводному соединению между устройством 750 связи и компьютером 760 поставщика услуг. Компьютер 760 поставщика услуг может принимать с приложения 752 поставщика услуг запрос на токен приложения. [0104] In step S702, the service provider's application 752 may send a request for an application token to the service provider's computer 760. The request may include details related to the application token (for example, one ticket for a train ride from Amsterdam to Munich). The request may include payment information, such as an account number that will be used to pay for the application token. In some embodiments, the request may further include an indication that this is the first request for an application token. The request may be transmitted over a wired or wireless connection between the communications device 750 and the service provider's computer 760. The service provider computer 760 may receive a request from the service provider application 752 for an application token.

[0105] На этапе S704 компьютер 760 поставщика услуг может проверять пользователя, устройство 750 связи и/или платежную информацию и генерировать токен приложения. Токен приложения может, например, быть сгенерирован в форме цифрового билета. Токен приложения может включать в себя информацию о доступе к разрешению (например, одной поездке по железной дороге, входу на определенный концерт, доступу в определенное здание и т.д.). Токен приложения может включать в себя информацию, характеризующую поставщика услуг (например, токен приложения может включать в себя заголовок, указывающий, что поставщиком услуг является «Travel Corp.»). Токен приложения может иметь формат и/или размер, характерные для поставщика услуг. В качестве примеров, один поставщик услуг может хранить токен приложения в виде файла типа, отличного от других поставщиков услуг, и разные поставщики услуг могут устанавливать разные поля для хранения разных типов информации (например, один может хранить дату, время, ID поставщика услуг в качестве первых трех полей заголовка, тогда как другой поставщик услуг может хранить местоположение, сумму, ID токена в качестве первых трех полей заголовка). [0105] In step S704, the service provider's computer 760 may verify the user, communication device 750, and/or payment information and generate an application token. The application token may, for example, be generated in the form of a digital ticket. The application token may include permission access information (eg, one train ride, entry to a specific concert, access to a specific building, etc.). The application token may include information characterizing the service provider (eg, the application token may include a header indicating that the service provider is "Travel Corp."). The application token may have a format and/or size specific to the service provider. As examples, one service provider may store the application token as a file type different from other service providers, and different service providers may set different fields to store different types of information (for example, one may store the date, time, service provider ID as the first three header fields, while another service provider may store the location, amount, token ID as the first three header fields).

[0106] Компьютер 760 поставщика услуг может упаковывать сгенерированный токен приложения в зашифрованные полезные данные (например, полезные данные веб-шифрования JavaScript Object Notation (JSON)). В некоторых вариантах осуществления компьютер 760 поставщика услуг может сохранять один ключ шифрования (например, кратковременный открытый ключ с криптографией на основе эллиптических кривых (ECC)), а компьютер 770 услуги токенов может сохранять другой соответствующий ключ шифрования. Компьютер 760 поставщика услуг может шифровать токен приложения. Компьютер 760 поставщика услуг может генерировать зашифрованные полезные данные, включая, по меньшей мере, зашифрованный токен приложения. [0106] The service provider computer 760 may package the generated application token into an encrypted payload (eg, a JavaScript Object Notation (JSON) web encryption payload). In some embodiments, the service provider computer 760 may store one encryption key (eg, short-lived Elliptic Curve Cryptography (ECC) public key) and the token service computer 770 may store another corresponding encryption key. The service provider computer 760 may encrypt the application token. The service provider computer 760 may generate an encrypted payload, including at least an encrypted application token.

[0107] На этапе S706 компьютер 760 поставщика услуг передает зашифрованные полезные данные в приложение 752 поставщика услуг, установленное на устройстве 750 связи. Приложение 752 поставщика услуг принимает зашифрованные полезные данные. [0107] In step S706, the service provider computer 760 transmits the encrypted payload to the service provider application 752 installed on the communication device 750. The service provider application 752 receives the encrypted payload.

[0108] На этапе S708 приложение 752 поставщика услуг передает зашифрованные полезные данные в приложение 754 для управления счетом. Приложение для управления счетом в это время может не иметь возможности расшифровать/просмотреть содержимое зашифрованного пакета. [0108] In step S708, the service provider application 752 transmits the encrypted payload to the account management application 754. The account management application may not be able to decrypt/view the contents of the encrypted packet at this time.

[0109] На этапе S710 приложение 254 для управления счетом может передавать запрос выдачи на компьютер 770 услуги токенов. Приложение 254 управления счетом может дополнительно запрашивать с компьютера 770 услуги токенов регистрацию для пользователя и/или устройства связи. [0109] In step S710, the account management application 254 may send a issuance request to the token service computer 770. The account management application 254 may further request from the token service computer 770 registration for the user and/or communication device.

[0110] Компьютер 770 услуги токенов может расшифровывать зашифрованные полезные данные после приема. Компьютер 770 услуги токенов и компьютер 760 поставщика услуг могут совместно использовать симметричные ключи шифрования, которые позволяют им шифровать и расшифровывать токены приложений или их части. В других вариантах осуществления компьютер 770 услуги токенов и компьютер 760 поставщика услуг могут соответственно использовать открытый ключ для шифрования части токена приложения и закрытый ключ для расшифровывания части токена приложения. [0110] The token service computer 770 may decrypt the encrypted payload upon receipt. Token service computer 770 and service provider computer 760 may share symmetric encryption keys that allow them to encrypt and decrypt application tokens, or parts thereof. In other embodiments, token service computer 770 and service provider computer 760 may respectively use a public key to encrypt the application token portion and a private key to decrypt the application token portion.

[0111] В некоторых вариантах осуществления компьютер 770 услуги токенов может определять, что для токена приложения следует сгенерировать контейнер токенов. Компьютер услуги токенов может принимать указание о том, что требуется контейнер токенов, в принятом запросе регистрации и выдачи, на основе информации, предоставленной приложением 752 поставщика услуг и/или приложением 754 для управления счетом. Альтернативно или дополнительно компьютер 770 услуги токенов может определять, что требуется контейнер токенов, на основе просмотра сохраненных данных, связанных с устройством 750 связи и/или приложением 754 для управления счетом. [0111] In some embodiments, the token service computer 770 may determine that a token container should be generated for the application token. The token service computer may receive an indication that a token container is required in the received registration and issuance request based on information provided by the service provider application 752 and/or the account management application 754. Alternatively or additionally, the token service computer 770 may determine that a token container is required based on viewing stored data associated with the communication device 750 and/or the account management application 754.

[0112] Компьютер 770 услуги токенов может выполнять операции для регистрации пользователя и/или устройства связи в службе токенов. Регистрация может включать, например, выдачу криптографических ключей или паролей. [0112] The token service computer 770 may perform operations to register a user and/or communication device with the token service. The registration may include, for example, the issuance of cryptographic keys or passwords.

[0113] Компьютер 770 услуги токенов генерирует контейнер токенов. Компьютер услуги токенов может генерировать контейнер токенов, который может хранить множество токенов приложений. В качестве примера, контейнер токенов может предусматривать возможность хранить по меньшей мере 100 имеющих длину двадцать байтов токенов приложений. Длина токенов приложений может быть специфичной для различных поставщиков услуг. Контейнер токенов может быть сгенерирован так, чтобы включать запись контейнера токенов, связанную с токеном приложения. Например, запись контейнера токенов может иметь формат: длина последующих данных (1 байт), идентификатор программы (4 байта), временной интервал в минутах (2 байта) и токен приложения (1-250 байтов). Контейнер токенов может быть связан с идентификатором (например, таким как шестнадцатизначное число, уникальное для контейнера токенов). Контейнер токенов также может быть специально отформатирован для поставщика 750 услуг, и другие контейнеры токенов для других поставщиков услуг могут быть отформатированы так же или иначе. [0113] The token service computer 770 generates a token container. The token service computer may generate a token container that may store a plurality of application tokens. As an example, a token container may be capable of storing at least 100 twenty-byte application tokens. The length of application tokens can be specific to different service providers. The token container may be generated to include a token container entry associated with the application token. For example, a token container entry might have the following format: follow data length (1 byte), program ID (4 bytes), time interval in minutes (2 bytes), and application token (1-250 bytes). The token container may be associated with an identifier (eg, such as a sixteen-digit number unique to the token container). The token container may also be specifically formatted for the service provider 750, and other token containers for other service providers may be formatted the same way or differently.

[0114] Компьютер 770 услуги токенов может дополнительно выполнять операции по изменению токена приложения. Компьютер 770 услуги токенов может криптографически подписывать токен приложения с использованием ключа компьютера 770 услуги токенов. Компьютер 770 услуги токенов может дополнительно изменять токен приложения для использования приложением 754 для управления счетом. Компьютер 770 услуги токенов может, например, преобразовывать токен приложения из первого формата во второй формат. Альтернативно или дополнительно компьютер 770 услуги токенов может добавлять или изменять информацию заголовка, связанную с токеном приложения. [0114] The token service computer 770 may further perform operations to change the application token. The token service computer 770 may cryptographically sign the application token using the key of the token service computer 770. The token service computer 770 may further modify the application token for use by the application 754 for account management. The token service computer 770 may, for example, convert an application token from a first format to a second format. Alternatively or additionally, the token service computer 770 may add or modify header information associated with the application token.

[0115] На этапе S712 компьютер 770 услуги токенов может выдавать токен приложения в приложение 754 для управления счетом. Компьютер 770 услуги токенов может передавать токен приложения в приложение для управления счетом. Компьютер 770 услуги токенов может передавать контейнер токенов с токеном приложения (например, токен приложения хранится в контейнер токенов). Приложение для управления счетом может принимать и сохранять токен приложения в контейнере токенов в приложении для управления счетом. Токен приложения или дополнительные данные, связанные с токеном приложения, могут включать в себя идентификатор контейнера, который может идентифицировать контейнер токенов, в котором будет храниться токен приложения. [0115] In step S712, the token service computer 770 may issue an application token to the account management application 754. The token service computer 770 may pass the application token to the account management application. The token service computer 770 may send a token container with an application token (eg, the application token is stored in the token container). The account management application can accept and store an application token in a token container in the account management application. The application token, or additional data associated with the application token, may include a container identifier that may identify the token container in which the application token will be stored.

[0116] В некоторых вариантах осуществления компьютер 770 услуги токенов может отправлять уведомление на компьютер 760 поставщика услуг с указанием, что на устройство 750 связи был выдан токен приложения. [0116] In some embodiments, the token service computer 770 may send a notification to the service provider computer 760 indicating that an application token has been issued to the communication device 750.

[0117] На фиг. 8 показан другой процесс 800 выдачи токена приложения согласно некоторым вариантам осуществления. Устройство 850 связи может иметь установленное на нем приложение 854 для управления счетом, такое как приложение мобильного кошелька. Устройство 850 связи дополнительно содержит приложение A 852 поставщика услуг и приложение B 856 поставщика услуг. Процесс 800 выдачи токена приложения может быть следующим событием выдачи после первой выдачи (например, которая описана выше в отношении фиг. 7). [0117] In FIG. 8 shows another process 800 for issuing an application token, according to some embodiments. The communication device 850 may have an account management application 854 installed thereon, such as a mobile wallet application. The communication device 850 further comprises a service provider application A 852 and a service provider application B 856. The application token issuance process 800 may be the next issuance event after the first issuance (eg, as described above with respect to FIG. 7).

[0118] Первоначально пользователь может взаимодействовать с устройством 850 связи для покупки токена приложения. Пользователь может выбрать токен приложения для покупки, например, через приложение 852 поставщика услуг и/или веб-браузер, имеющий связь с веб-сайтом поставщика услуг. Приложение A поставщика услуг может определять, существует ли токен приложения и/или контейнер токенов на устройстве 850 связи. Приложение A 852 поставщика услуг может, например, отправлять запрос в приложение 854 для управления счетом, чтобы определять, были ли ранее выданы токены приложения и/или хранится ли в текущее время контейнер токенов в приложении 854 для управления счетом. Альтернативно или дополнительно приложение A 852 поставщика услуг может искать записи, сохраненные в приложении A 852 поставщика услуг и/или на компьютере A 860 поставщика услуг. [0118] Initially, the user may interact with the communication device 850 to purchase an application token. The user may select an application token to purchase, for example, through the service provider's application 852 and/or a web browser that links to the service provider's website. The service provider application A can determine if the application token and/or token container exists on the communication device 850. The service provider application A 852 may, for example, send a query to the account management application 854 to determine if application tokens have previously been issued and/or whether a token container is currently stored in the account management application 854. Alternatively, or additionally, service provider application A 852 may search for records stored in service provider application A 852 and/or service provider computer A 860.

[0119] На этапе S802 приложение A 852 поставщика услуг может передавать запрос на токен приложения на компьютер A 860 поставщика услуг. Запрос может включать в себя информацию, относящуюся к токену приложения (например, один билет на поездку по железной дороге из Мюнхена в Прагу). Запрос может включать в себя платежную информацию, такую как номер счета, который будет использоваться для оплаты токена приложения. В некоторых вариантах осуществления запрос может дополнительно включать в себя указание на то, что это следующий запрос токена приложения. Запрос может быть передан по проводному или беспроводному соединению между устройством 850 связи и компьютером A 860 поставщика услуг. [0119] In step S802, the service provider's application A 852 may send a request for an application token to the service provider's computer A 860. The request may include information related to the application token (for example, one ticket for a train ride from Munich to Prague). The request may include payment information, such as an account number that will be used to pay for the application token. In some embodiments, the request may further include an indication that this is the next application token request. The request may be transmitted over a wired or wireless connection between the communications device 850 and the service provider's computer A 860.

[0120] На этапе S804 компьютер A 860 поставщика услуг может проверять пользователя, устройство 850 связи и/или платежную информацию и генерировать токен приложения. Токен A приложения может, например, быть сгенерирован в форме цифрового билета. Токен A приложения может включать в себя информацию о доступе к разрешению (например, одной поездке по железной дороге, входу на определенный концерт, доступу в определенное здание и т.д.). Токен A приложения может включать в себя информацию, характеризующую поставщика A услуг (например, токен приложения может включать в себя заголовок, указывающий, что поставщиком A услуг является Управление городского транспорта Портленда). Токен A приложения может иметь формат и/или размер, характерные для поставщика A услуг. [0120] In step S804, the service provider's computer A 860 may verify the user, communication device 850, and/or payment information and generate an application token. The application token A may, for example, be generated in the form of a digital ticket. Application token A may include permission access information (eg, one train ride, entry to a certain concert, access to a certain building, etc.). The application token A may include information characterizing the service provider A (eg, the application token may include a header indicating that the service provider A is the Portland Metropolitan Transportation Authority). Application token A may have a format and/or size specific to service provider A.

[0121] На этапе S806 компьютер A 860 поставщика услуг передает информацию токена приложения на компьютер 870 услуги токенов. Компьютер A 860 поставщика услуг может передавать на компьютер 870 услуги токенов информацию о данном конкретном токене приложения (например, о конкретном путешествии или мероприятии). Компьютер A 860 поставщика услуг может дополнительно передавать информацию о ранее выданном контейнере токенов (например, идентификатор контейнера токенов). [0121] In step S806, the service provider computer A 860 transmits the application token information to the token service computer 870. Service provider computer A 860 may send token service computer 870 information about that particular application token (eg, a particular trip or event). The service provider computer A 860 may optionally transmit information about a previously issued token container (eg, a token container ID).

[0122] Компьютер 870 услуги токенов принимает информацию токена приложения и подготавливает информацию токена приложения для передачи в приложение 854 для управления счетом. В некоторых вариантах осуществления компьютер 870 услуги токенов выполняет операции по изменению токена приложения, чтобы он мог быть использован приложением 854 для управления счетом. Компьютер 870 услуги токенов может, например, преобразовывать токен приложения из первого формата во второй формат. Альтернативно или дополнительно компьютер 870 услуги токенов может добавлять или изменять информацию заголовка, связанную с токеном приложения. Компьютер 870 услуги токенов может дополнительно криптографически подписывать токен приложения с использованием ключа компьютера 870 услуги токенов. [0122] The token service computer 870 receives the application token information and prepares the application token information for transmission to the account management application 854. In some embodiments, the token service computer 870 performs operations to change the application token so that it can be used by the application 854 for account management. The token service computer 870 may, for example, convert an application token from a first format to a second format. Alternatively or additionally, the token service computer 870 may add or modify header information associated with the application token. The token service computer 870 may further cryptographically sign the application token using the key of the token service computer 870.

[0123] На этапе S808 компьютер 870 услуги токенов передает токен приложения (токен A приложения) в приложение 854 для управления счетом. Компьютер 870 услуги токенов может передавать токен A приложения с информацией, указывающей, что токен A приложения следует сохранить в контейнер токенов с конкретным идентификатором (например, 123459789). Приложение 854 для управления счетом может принимать и сохранять токен A приложения в контейнере токенов в приложении 854 для управления счетом. [0123] In step S808, the token service computer 870 transmits the application token (application token A) to the account management application 854. The token service computer 870 may send application token A with information indicating that application token A should be stored in a token container with a specific identifier (eg, 123459789). The account management application 854 may receive and store the application token A in a token container in the account management application 854.

[0124] В некоторых вариантах осуществления компьютер 870 услуги токенов может отправлять уведомление на компьютер A 860 поставщика услуг с указанием, что на устройство 850 связи был выдан токен A приложения. [0124] In some embodiments, token service computer 870 may send a notification to service provider computer A 860 indicating that application token A has been issued to communication device 850.

[0125] Впоследствии пользователь может взаимодействовать с приложением, связанным с другим поставщиком услуг, поставщиком B услуг, для покупки второго токена приложения. Например, токен A приложения может быть для первого этапа поездки по железной дороге, приобретенного у первого железнодорожного оператора, а токен приложения B может быть для второго этапа поездки по железной дороге, приобретенного у второго железнодорожного оператора. В качестве другого примера, токен приложения A может быть авиабилетом компании «Авиалинии Трансильвании», приобретенным в приложении «Авиалиний Трансильвании». Впоследствии пользователь может приобрести другой билет «Авиалиний Трансильвании» через приложение агрегатора билетов. Пользователь может инициировать покупку токена B приложения через приложение B 856 поставщика услуг. Альтернативно или дополнительно пользователь может инициировать покупку токена приложения через веб-сайт поставщика услуг (например, через приложение веб-браузера на устройстве 850 связи). [0125] Subsequently, the user may interact with the application associated with another service provider, service provider B, to purchase a second application token. For example, app token A could be for a first leg of a rail trip purchased from a first rail operator, and app token B could be for a second leg of a rail trip purchased from a second rail operator. As another example, Application Token A could be a Transylvania Airlines ticket purchased from the Transylvania Airlines application. Subsequently, the user may purchase another Transylvania Airlines ticket through the ticket aggregator application. The user can initiate the purchase of application token B through the application B 856 of the service provider. Alternatively, or additionally, the user may initiate the purchase of an application token through the service provider's website (eg, through a web browser application on communication device 850).

[0126] На этапе S812 приложение B 856 поставщика услуг может передавать запрос на токен приложения на компьютер B 880 поставщика услуг. Запрос может включать информацию, относящуюся к токену приложения. Запрос может включать в себя платежную информацию, такую как номер счета, который будет использоваться для оплаты токена приложения. В некоторых вариантах осуществления запрос может дополнительно включать указание на то, что это следующий запрос токена приложения. Запрос может быть передан по проводному или беспроводному соединению между устройством 850 связи и компьютером B 880 поставщика услуг. [0126] In step S812, the service provider's application B 856 may send a request for an application token to the service provider's computer B 880. The request may include information related to the application token. The request may include payment information, such as an account number that will be used to pay for the application token. In some embodiments, the request may further include an indication that this is the next application token request. The request may be transmitted over a wired or wireless connection between the communications device 850 and the service provider's computer B 880.

[0127] На этапе S804 компьютер B 860 поставщика услуг может проверять пользователя, устройство 850 связи и/или платежную информацию и генерировать токен B приложения. Токен B приложения может, например, быть сгенерирован в форме цифрового билета. Токен B приложения может включать в себя информацию о доступе к разрешению (например, одной поездке по железной дороге, входу на определенный концерт, доступу в определенное здание и т.д.). Токен B приложения может включать в себя информацию, характеризующую поставщика B услуг (например, токен B приложения может включать в себя заголовок, указывающий, что поставщиком услуг является «Travel Corp.»). Токен B приложения может иметь формат и/или размер, характерные для поставщика B услуг. В некоторых вариантах осуществления эмитирование и/или проверка токена приложения может включать в себя обмен данными с другим поставщиком услуг. Например, если поставщик B услуг представляет собой приложение для продажи билетов, а поставщик A услуг является концертной площадкой, поставщик B услуг может согласовывать покупку билета у концертной площадке/поставщика A услуг перед эмитированием токена B приложения. [0127] In step S804, the service provider's computer B 860 may verify the user, communication device 850, and/or payment information and generate an application token B. Application token B may, for example, be generated in the form of a digital ticket. Application token B may include permission access information (eg, one train ride, entry to a certain concert, access to a certain building, etc.). Application token B may include information characterizing service provider B (eg, application token B may include a header indicating that the service provider is "Travel Corp."). Application token B may have a format and/or size specific to service provider B. In some embodiments, issuing and/or verifying an application token may include exchanging data with another service provider. For example, if service provider B is a ticketing application and service provider A is a concert venue, service provider B may negotiate a ticket purchase from the concert venue/service provider A before issuing application token B.

[0128] На этапе S816 компьютер B 880 поставщика услуг передает информацию токена приложения на компьютер 870 услуги токенов. Компьютер B 880 поставщика услуг может передавать на компьютер 870 услуги токенов информацию о данном конкретном токене приложения (например, о конкретном путешествии или мероприятии). Компьютер B 880 поставщика услуг может дополнительно передавать информацию о ранее выданном контейнере токенов (например, идентификатор контейнера токенов). [0128] In step S816, the service provider computer B 880 transmits the application token information to the token service computer 870. The service provider computer B 880 may send to the token service computer 870 information about that particular application token (eg, a particular trip or event). The service provider computer B 880 may further transmit information about the previously issued token container (eg, token container ID).

[0129] Компьютер 870 услуги токенов принимает информацию токена приложения и подготавливает информацию токена приложения для передачи в приложение 854 для управления счетом. В некоторых вариантах осуществления компьютер 870 услуги токенов выполняет операции по изменению токена приложения, чтобы он мог быть использован приложением 854 для управления счетом. Компьютер 870 услуги токенов может, например, преобразовывать токен приложения из первого формата во второй формат. Альтернативно или дополнительно компьютер 870 услуги токенов может добавлять или изменять информацию заголовка, связанную с токеном приложения. Компьютер 870 услуги токенов может дополнительно криптографически подписывать токен приложения с использованием ключа компьютера 870 услуги токенов. [0129] The token service computer 870 receives the application token information and prepares the application token information for transmission to the account management application 854. In some embodiments, the token service computer 870 performs operations to change the application token so that it can be used by the application 854 for account management. The token service computer 870 may, for example, convert an application token from a first format to a second format. Alternatively or additionally, the token service computer 870 may add or modify header information associated with the application token. The token service computer 870 may further cryptographically sign the application token using the key of the token service computer 870.

[0130] На этапе S818 компьютер 870 услуги токенов передает токен приложения (токен B приложения) в приложение 854 для управления счетом. Компьютер 870 услуги токенов может передавать токен B приложения с информацией, указывающей, что токен B приложения следует сохранить в контейнер токенов с конкретным идентификатором (например, 123459789). Приложение 854 для управления счетом может принимать и сохранять токен приложения в контейнере токенов в приложении для управления счетом. [0130] In step S818, the token service computer 870 transmits the application token (application token B) to the account management application 854. The token service computer 870 may send application token B with information indicating that application token B should be stored in a token container with a specific identifier (eg, 123459789). The account management application 854 may receive and store an application token in a token container in the account management application.

[0131] В некоторых вариантах осуществления компьютер 870 услуги токенов может отправлять уведомление на компьютер B 880 поставщика услуг с указанием, что на устройство 850 связи был выдан токен B приложения. [0131] In some embodiments, token service computer 870 may send a notification to service provider computer B 880 indicating that application token B has been issued to communication device 850.

[0132] На фиг. 9 показан процесс погашения токена приложения согласно некоторым вариантам осуществления. Пользователь может погасить токен приложения (который выдан, как описано выше в отношении фиг. 7 и/или 8), используя устройство 950 связи. Устройство связи может взаимодействовать с устройством 960 доступа для погашения токена приложения, и устройство 960 доступа может осуществлять связь с компьютером 970 поставщика услуг на серверной стороне. Устройство 960 доступа может, например, быть сканером билетов в транспортном агентстве или на месте проведения мероприятия. В качестве другого примера, устройство 960 доступа может быть POS-устройством. Как показано на фиг. 9, приложение 952 для управления счетом используется для погашения токена приложения. В других вариантах осуществления токен приложения может быть погашен через приложение поставщика услуг. [0132] FIG. 9 shows an application token redemption process according to some embodiments. The user can redeem the application token (which is issued as described above with respect to FIGS. 7 and/or 8) using the communication device 950. The communication device may communicate with the access device 960 to redeem the application token, and the access device 960 may communicate with the service provider computer 970 on the server side. Access device 960 may, for example, be a ticket scanner at a travel agency or at an event location. As another example, access device 960 may be a POS device. As shown in FIG. 9, the account management application 952 is used to redeem the application token. In other embodiments, the application token may be redeemed through the service provider's application.

[0133] На этапе S901 приложение 952 для управления счетом взаимодействует с устройством 960 доступа для погашения токена приложения. Взаимодействие может включать в себя, например, прикосновение пользователем устройством 950 связи к устройству доступа. Приложение 952 для управления счетом может инициировать сеанс связи с устройством доступа. Сеанс связи может осуществляться посредством ближней бесконтактной связи (например, с использованием стандарта EMV бесконтактной связи). Альтернативно или дополнительно приложение 952 для управления счетом может взаимодействовать с устройством 960 доступа через любую подходящую проводную или беспроводную форму связи. На основе взаимодействия приложение для управления счетом может передавать на устройство 960 доступа запрос авторизации для токена приложения. [0133] In step S901, the account management application 952 interacts with the access device 960 to redeem the application token. The interaction may include, for example, the user touching the communication device 950 to the access device. The account management application 952 may initiate a communication session with the access device. The communication session may be via short-range proximity communication (eg, using the EMV proximity communication standard). Alternatively or additionally, the account management application 952 may communicate with the access device 960 via any suitable wired or wireless form of communication. Based on the interaction, the account management application may send to the access device 960 an authorization request for the application token.

[0134] Приложение 952 для управления счетом может передавать все или часть сохраненных токенов приложений на устройство 960 доступа. В некоторых вариантах осуществления пользователь может изначально выбрать подходящий токен приложения (например, путем выбора одного из нескольких билетов, отображаемых через приложение 952 для управления счетом). Приложение 952 для управления счетом может затем отправлять методом push выбранный токен приложения на устройство 960 доступа. Альтернативно приложение для управления счетом может идентифицировать один или более подходящих токенов приложений для отправки методом push на устройство 960 доступа. Например, устройство доступа передает идентификатор устройства доступа в приложение 952 для управления счетом. Идентификатор устройства доступа указывает на то, что устройство доступа находится под управлением «Super Tix». Соответственно, приложение 952 для управления счетом идентифицирует четыре токена приложений, которые идентифицированы как связанные с «Super Tix», и отправляет четыре идентифицированных токена приложений на устройство доступа. В качестве другого примера, приложение 952 для управления счетом может передавать весь контейнер токенов и все токены приложений, находящиеся в нем, на устройство 960 доступа. [0134] The account management application 952 may transfer all or part of the stored application tokens to the access device 960. In some embodiments, the user may initially select an appropriate application token (eg, by selecting one of multiple tickets displayed through the account management application 952). The account management application 952 may then push the selected application token to the access device 960 . Alternatively, the account management application may identify one or more suitable application tokens to push to the access device 960 . For example, the access device transmits the identifier of the access device to the application 952 for account management. The access device ID indicates that the access device is managed by "Super Tix". Accordingly, the account management application 952 identifies the four application tokens that are identified as associated with "Super Tix" and sends the four identified application tokens to the access device. As another example, the account management application 952 may transfer the entire token container and all application tokens within it to the access device 960 .

[0135] В некоторых вариантах осуществления приложение 952 для управления счетом и/или устройство доступа может дополнительно обрабатывать данные, зависящие от события и/или зависящие от устройства, для использования при подтверждении действительности текущих и/или будущих погашений. Например, устройство 960 доступа может предоставлять в приложение для управления счетом одно или более из метки времени, идентификатора программы, имени местоположения и/или идентификатора терминала. Приложение 952 для управления счетом может дополнительно генерировать метку времени для сравнения с принятой меткой времени. [0135] In some embodiments, the account management application 952 and/or access device may further process event and/or device dependent data for use in validating current and/or future redemptions. For example, access device 960 may provide one or more of a timestamp, a program identifier, a location name, and/or a terminal identifier to an account management application. The account management application 952 may optionally generate a timestamp for comparison with the received timestamp.

[0136] В некоторых вариантах осуществления приложение 952 для управления счетом может извлекать криптографический ключ (например, закрытый ключ), хранящийся на устройстве 950 связи, и затем может использовать извлеченный ключ, чтобы подписывать данные, зависящие от события и/или зависящие от устройства. Это может быть использовано позже компьютером 970 поставщика услуг для проверки того, что устройство 950 связи было источником запроса. В некоторых вариантах осуществления проверка может выполняться компьютером 970 поставщика услуг с использованием открытого ключа, связанного с закрытым ключом, которым подписаны данные, зависящие от события и/или устройства. Например, в некоторых вариантах осуществления данные, зависящие от события, могут представлять собой объект nonce, и объект nonce может быть подписан закрытым ключом, находящимся в элементе безопасности на устройстве 950 связи. Приложение 952 для управления счетом может генерировать объект nonce и может извлекать закрытый ключ из защищенного элемента на устройстве 950 связи, чтобы подписывать его. Подписанный объект nonce может затем быть предоставлен на компьютер 970 поставщика услуг один или с объектом nonce. Это позволит компьютеру 970 поставщика услуг подтвердить, что приложение 952 для управления счетом и устройство 960 доступа взаимодействовали посредством устройства связи и что запрос на погашение исходит от правильного приложения для управления счетом. [0136] In some embodiments, account management application 952 may retrieve a cryptographic key (eg, private key) stored on communication device 950 and may then use the retrieved key to sign event-specific and/or device-specific data. This can be used later by the service provider computer 970 to verify that the communication device 950 was the source of the request. In some embodiments, the verification may be performed by the service provider's computer 970 using a public key associated with the private key with which the event and/or device dependent data is signed. For example, in some embodiments, the event dependent data may be a nonce object, and the nonce object may be signed with a private key residing in a security element on communication device 950. The account management application 952 may generate a nonce object and may extract the private key from the secure element on the communication device 950 in order to sign it. The signed nonce may then be provided to the service provider computer 970 alone or with the nonce. This will allow the service provider computer 970 to confirm that the account management application 952 and the access device 960 have communicated via the communication device and that the redemption request is from the correct account management application.

[0137] На этапе S902 устройство 960 доступа принимает и анализирует один или более токенов приложений. В случае, если устройство 960 доступа принимает несколько токенов приложений, устройство 960 доступа может идентифицировать токен приложения для погашения. Устройство 960 доступа может идентифицировать токен доступа для погашения на основе сравнения параметров, связанных с устройством доступа, с данными токена приложения. Например, устройство доступа может находиться в Лондоне. Если в приложении 952 для управления счетом имеется четыре билета на поезд, и один из билетов на поезд связан с местом отправления из Лондона, то устройство 960 доступа может использовать детали токена приложения для идентификации и выбора токена приложения, связанного с местом отправления из Лондона, для погашения. [0137] In step S902, the access device 960 receives and parses one or more application tokens. In the event that access device 960 accepts multiple application tokens, access device 960 may identify an application token to redeem. The access device 960 can identify the access token for redemption based on a comparison of the parameters associated with the access device with the application token data. For example, the access device may be located in London. If there are four train tickets in account management application 952, and one of the train tickets is associated with a London origin, then access device 960 can use the application token details to identify and select an application token associated with a London origin for repayment.

[0138] В некоторых вариантах осуществления устройство 960 доступа подтверждает действительность токена приложения в автономном режиме. Токен приложения мог быть криптографически подписан компьютером услуги токенов, который эмитировал токен приложения. Устройство 960 доступа может иметь сохраненный криптографический ключ компьютера услуги токенов, который эмитировал токен приложения. Устройство 960 доступа может использовать сохраненный криптографический ключ и заданный алгоритм для подтверждения действительности криптографической подписи компьютера услуги токенов, тем самым проверяя действительность токена приложения без необходимости отправлять запросы на другие компьютеры. Это особенно полезно в ситуациях, когда необходимо быстро подтвердить действительность токена приложения или при отсутствии подключения к Интернету. Например, у транзитных ворот оплаты проезда желательно быстро проверить действительность билета, чтобы пользователь мог быстро пройти через них. Альтернативно или дополнительно устройство 960 доступа может подтверждать действительность токена приложения, используя данные устройства и/или события, как описано ниже в отношении этапа S906. Альтернативно или дополнительно устройство 960 доступа может направлять запрос для подтверждения действительности компьютером 970 поставщика услуг. [0138] In some embodiments, access device 960 validates the application token offline. The application token could be cryptographically signed by the token service computer that issued the application token. Access device 960 may have stored the cryptographic key of the token service computer that issued the application token. The access device 960 can use the stored cryptographic key and the predetermined algorithm to validate the cryptographic signature of the token service computer, thereby verifying the validity of the application token without having to send requests to other computers. This is especially useful in situations where you need to quickly verify the validity of an application token, or when you are not connected to the Internet. For example, at a transit toll gate, it is desirable to quickly check the validity of a ticket so that a user can quickly pass through it. Alternatively, or additionally, access device 960 may validate the application token using device data and/or events, as described below with respect to step S906. Alternatively, or additionally, the access device 960 may send a request for validation by the service provider's computer 970.

[0139] В некоторых вариантах осуществления на этапе S904 устройство 960 доступа направляет запрос авторизации токена приложения на компьютер 970 поставщика услуг. Устройство 960 доступа может направлять запрос авторизации токена приложения так, как он принят. Альтернативно устройство 960 доступа может изменять запрос авторизации токена приложения перед его отправкой на компьютер 970 поставщика услуг (например, путем выбора одного из набора принятых токенов приложений, изменения состояния токена и/или тому подобного). Если устройство 906 доступа уже подтвердило действительность запроса авторизации токена приложения, то устройство 906 доступа может включать в себя данные, указывающие, что действительность запроса была подтверждена. [0139] In some embodiments, at step S904, the access device 960 sends an application token authorization request to the service provider's computer 970. Access device 960 may send an application token authorization request as received. Alternatively, access device 960 may modify the application token authorization request before it is sent to service provider computer 970 (eg, by selecting one from a set of accepted application tokens, changing the state of the token, and/or the like). If the access device 906 has already validated the application token authorization request, then the access device 906 may include data indicating that the request has been validated.

[0140] На этапе S906 компьютер 970 поставщика услуг принимает и обрабатывает запрос авторизации токена приложения. Компьютер 970 поставщика услуг может подтверждать действительность принятого запроса авторизации токена приложения. В некоторых вариантах осуществления устройство 960 доступа могло уже подтвердить действительность запроса токена приложения, в этом случае компьютер 970 поставщика услуг может подтвердить или отметить подтверждение действительности. Альтернативно компьютер 970 поставщика услуг может независимо подтверждать действительность токена приложения. Компьютер поставщика услуг может, например, подтверждать действительность цифровой подписи токена приложения. В качестве другого примера, компьютер 970 поставщика услуг может сравнивать принятый токен приложения с сохраненными токенами приложений для выполнения подтверждения действительности. После подтверждения действительности токена приложения компьютер 970 поставщика услуг может изменять сохраненное состояние токена, чтобы отмечать токен приложения как погашенный. [0140] In step S906, the service provider computer 970 receives and processes the application token authorization request. The service provider computer 970 may validate the received application token authorization request. In some embodiments, the access device 960 may have already validated the application token request, in which case the service provider computer 970 may validate or flag the validation. Alternatively, the service provider computer 970 may independently validate the application token. The service provider's computer may, for example, validate the digital signature of the application token. As another example, the service provider computer 970 may compare the received application token with the stored application tokens to perform validation. After validating the application token, the service provider computer 970 can change the stored state of the token to mark the application token as redeemed.

[0141] Кроме того, ранее описанные подписанные данные, зависящие от устройства и/или события, могут быть также проверены компьютером 970 поставщика услуг. Данные, зависящие от устройства и/или события, могут быть получены с устройства 960 доступа и/или устройства 950 связи. Например, в некоторых вариантах осуществления, как упоминалось выше, данные, зависящие от устройства и/или события, могут быть подписаны ключом шифрования в элементе безопасности в устройстве 950 связи. Полученная в результате цифровая подпись может быть проверена компьютером 970 поставщика услуг с использованием соответствующего ключа шифрования (например, открытого ключа), чтобы гарантировать, что погашение токена приложения запрашивает правильное устройство 950 связи. [0141] In addition, the previously described device and/or event dependent signed data can also be verified by the service provider's computer 970. Device and/or event dependent data may be obtained from access device 960 and/or communication device 950. For example, in some embodiments, as mentioned above, device and/or event dependent data may be signed with an encryption key in a security element in communication device 950. The resulting digital signature can be verified by the service provider's computer 970 using the appropriate encryption key (eg, public key) to ensure that the correct communication device 950 is requesting redemption of the application token.

[0142] На этапе S908 компьютер 970 поставщика услуг передает ответ авторизации токена приложения на устройство 960 доступа. В ответе может быть указано, действителен ли токен приложения. В некоторых вариантах осуществления этап S908 может быть опущен. Например, если устройство доступа подтвердило действительность токена приложения в автономном режиме, устройству доступа может быть не нужно принимать дополнительную информацию о подтверждении действительности с компьютера 970 поставщика услуг. [0142] In step S908, the service provider computer 970 transmits an application token authorization response to the access device 960 . The response may indicate whether the application token is valid. In some embodiments, step S908 may be omitted. For example, if the access device validated the application token offline, the access device may not need to receive additional validation information from the service provider's computer 970.

[0143] На этапе S910 устройство 960 доступа передает ответ в приложение 952 для управления счетом. В некоторых вариантах осуществления устройство 960 доступа может передавать ответ в рамках того же сеанса ближней бесконтактной связи, в котором был принят запрос. В ответе может быть указано, была ли подтверждена действительность запроса (например, следует предоставить разрешение на доступ к местоположению или ресурсу) или же действительность не была подтверждена (например, в доступе следует отказать). В случае, если действительность запроса/токена приложения была подтверждена, устройство доступа может разрешать такой доступ (например, открывая ворота или передавая уведомление оператору (например, кому-либо, управляющему входом в местоположение). Этап 910 может происходить перед этапами 904-908 в случае, если устройство доступа выполнило автономное подтверждение действительности. Альтернативно устройство 960 доступа может выполнять этап 910 после этапов 904-908, если компьютер 970 поставщика услуг подтвердил действительность токена приложения. [0143] In step S910, the access device 960 sends a response to the account management application 952. In some embodiments, the access device 960 may transmit a response within the same near-proximity session in which the request was received. The response may indicate whether the request has been validated (eg, permission to access a location or resource should be granted) or not validated (eg, access should be denied). In the event that the validity of the request/application token has been validated, the access device may allow such access (eg, by opening a gate or transmitting a notification to an operator (eg, someone controlling entry to the location). Step 910 may occur before steps 904-908 in if the access device has performed offline validation Alternatively, the access device 960 may perform step 910 after steps 904-908 if the service provider computer 970 has validated the application token.

[0144] На этапе S912 приложение 952 для управления счетом может обновлять состояние токена, связанное с токеном приложения. В некоторых вариантах осуществления приложение для управления счетом может немедленно обновлять состояние токена, помечая токен приложения как «использованный» после передачи запроса на S901. Альтернативно или дополнительно приложение 952 для управления счетом может обновлять состояние токена на основе информации, принятой в ответе на этапе S910. [0144] In step S912, the account management application 952 may update the state of the token associated with the application token. In some embodiments, the account management application may immediately update the state of the token by marking the application token as "used" after sending the request to S901. Alternatively or additionally, the account management application 952 may update the state of the token based on the information received in the response in step S910.

Транспортная средаTransport environment

[0145] Согласно некоторым вариантам осуществления в транспортной среде может использоваться усовершенствованная система преобразования в токен. Транспортные среды могут включать в себя продажу и покупку билетов на общественный транспорт и междугородние поездки. Продажа и покупка билетов на общественный транспорт характеризуется тем, что цены на билеты не изменяются, обслуживание потребителей осуществляется по мере их появления, расчет тарифа производится по факту услуги, и обычно связана с городскими агломерациями с техническими средствами при входе/выходе. При продаже и покупке билетов на общественный транспорт может использоваться автономная аутентификация данных, а также могут использоваться бесконтактные карты и мобильные кошельки, с низким уровнем замедления работы и высоким уровнем удовлетворенности клиентов. Для междугородних поездок потребители могут захотеть гарантированные места (например, предоплаченное бронирование), тарифы могут колебаться (например, при раннем бронировании стоимость проезда может снижаться), а стоимость билетов может быть выше по сравнению с билетами на общественный транспорт. Расчет тарифа также может быть сложным и может учитывать, является ли он разовым или с обратной поездкой, сезонный абонемент, групповую скидку и т.д. Станции также могут быть не оснащены воротами и могут предусматривать проверку билетов. [0145] In some embodiments, an enhanced tokenization system may be used in the transport environment. Transportation media may include the sale and purchase of tickets for public transport and long-distance travel. The sale and purchase of tickets for public transport is characterized by the fact that ticket prices do not change, customer service is carried out as they appear, the tariff is calculated upon the fact of the service, and is usually associated with urban agglomerations with technical means at the entrance / exit. Public transport ticket sales and purchases can use offline data authentication, and contactless cards and mobile wallets can be used, with low slowdown rates and high customer satisfaction. For long-distance travel, consumers may want guaranteed seats (eg, prepaid bookings), fares may fluctuate (eg, early bookings may reduce fares), and tickets may cost more than public transport tickets. Fare calculation can also be complex and may take into account whether it is a single or return trip, season pass, group discount, etc. Stations may also not be gated and may require ticket checks.

[0146] Покупку и отображение билетов может обрабатывать приложение для продажи и покупки билетов, связанное с поставщиком услуг или приложения. В некоторых вариантах осуществления только некоторые выбранные поездки могут соответствовать цифровым билетам и обрабатываться системой преобразования в токен. Приложение для продажи и покупки билетов может указывать, какие поездки соответствуют требованиям. Приложение для продажи и покупки билетов может создавать контейнер цифровых билетов (контейнер токенов) посредством выдачи методом push (если такой еще не существует) и информировать транспортную серверную систему обслуживания, чтобы она методом push отправила билеты (например, в форме токенов приложений и состояний токенов) в цифровой контейнер токенов устройства связи потребителя. Транспортная серверная система обслуживания может добавлять/обновлять билеты в контейнер токенов путем повторяющейся повторной персонификации (например, обновления состояния токена). Приложение для продажи и покупки билетов может получать обновления из транспортной серверной системы обслуживания, показывающие, какие билеты использованы, частично использованы или не использованы. В некоторых вариантах осуществления билеты, которые методом push отправляются в контейнер токенов, могут поступать из разных источников, таких как покупки непосредственно из приложения для продажи и покупки билетов, покупки лично или покупки в режиме онлайн через веб-сайт. [0146] The purchase and display of tickets can be handled by a ticketing and purchasing application associated with the service provider or application. In some embodiments, only some selected trips may correspond to digital tickets and be processed by the tokenization system. The ticketing and purchasing application can indicate which trips qualify. A ticketing application can create a digital ticket container (token container) by push issuance (if one does not already exist) and inform the transport backend service system to push the tickets (e.g. in the form of application tokens and token states) into the digital token container of the consumer's communications device. The transport backend serving system may add/update tickets to the token container by repeated repersonalization (eg, updating the state of the token). The ticketing and purchasing application may receive updates from the transport backend service system showing which tickets have been used, partially used, or not used. In some embodiments, the tickets that are pushed to the token container can come from a variety of sources, such as purchases directly from a ticketing and purchasing application, in-person purchases, or online purchases via a website.

[0147] В некоторых вариантах осуществления потребитель может выбирать контейнер цифровых билетов перед прикосновением на пропускных воротах, чтобы предотвратить списание оплаты с платежного токена по умолчанию за поездку. Потребитель может выбирать цифровой билет в приложении мобильного кошелька на устройстве связи потребителя и выполнять прикосновение на пропускных воротах. Пропускные ворота могут считывать токен (например, он может быть отправлен как доверительные данные эмитента), а устройство связи может записывать данные пропускных ворот в журнал транзакций. Ворота могут подтверждать действительность билета и открываться, предоставляя потребителю доступ к транспортной системе. Пропускные ворота могут записывать ID станции в журнал транзакций (например, в журнал могут быть записаны ID станции и метка времени). Журнал транзакций можно использовать для контроля обратной передачи и подтверждения действительности в салоне. Следует отметить, что в контейнере цифровых токенов на устройстве связи могут существовать несколько действительных билетов одновременно. В некоторых вариантах осуществления все действительные билеты могут быть переданы на ворота при прикосновении (например, могут одновременно существовать разовый билет и сезонный абонемент), и транспортная серверная система обслуживания может применять правила, чтобы определять, какой билет помечать как использованный. Цифровые билеты можно пробить (например, обновить состояние токена до частично использованного или использованного), но не нужно удалять из контейнера цифровых токенов. В некоторых вариантах осуществления только аутентифицированное устройство считывания может иметь возможность пробивать билеты (например, считывать, записывать, обновлять контейнер цифровых токенов). В некоторых вариантах осуществления аутентифицированная регистрация (например, зашифрованная регистрация) может использоваться для предотвращения мошенничества и защиты конфиденциальности, но может повышать сложность (например, управление ключами) системы. [0147] In some embodiments, the consumer may select a container of digital tickets before touching the gate to prevent the default payment token from being charged for the trip. The consumer can select a digital ticket in the mobile wallet application on the consumer's communication device and perform a touch on the gate. The gate can read the token (for example, it can be sent as an issuer's trust data), and the communication device can write the gate data to a transaction log. The gate can validate the ticket and open, allowing the consumer access to the transport system. The gate can write the station ID to the transaction log (for example, the station ID and timestamp can be written to the log). The transaction log can be used to control the postback and confirm the validity in the salon. It should be noted that several valid tickets can exist in the digital token container on the communication device at the same time. In some embodiments, all valid tickets may be transferred to the gate upon touch (eg, a single ticket and a season pass may exist simultaneously), and the transport backend serving system may apply rules to determine which ticket to mark as used. Digital tickets can be punched (for example, update the state of the token to partially used or used), but do not need to be removed from the digital token container. In some embodiments, only an authenticated reader may be able to punch tickets (eg, read, write, update a digital token container). In some embodiments, authenticated registration (eg, encrypted registration) may be used for fraud prevention and privacy protection, but may increase the complexity (eg, key management) of the system.

[0148] Описанное в данном документе преобразование в токен при продаже и покупке цифрового билета включает концепцию использования контейнера токенов для токенов приложений в качестве механизма реализации билетов с оплатой в одно прикосновение. Контейнер токенов может безопасно поддерживать состояния билетов, осуществлять связь со считывающими устройствами ворот, используя бесконтактный механизм (например, ближнюю бесконтактную связь (NFC)), и позволять субъекту, выпускающему билеты, динамически персонифицировать их свойства (например, обновлять состояние токена). Прикосновение с использованием контейнера токенов и/или токена приложения может не приводить к платежной транзакции, а может приводить только к осуществлению закрытой связи между воротами и субъектом, выпускающим билеты (например, транспортным оператором). Преобразование в токен при продаже и покупке цифровых билетов обеспечивает возможность мгновенного выпуска билетов, может быть функционально совместимым в глобальном масштабе с использованием технологии устройств бесконтактного считывания, обеспечивает лучший пользовательский опыт для потребителя, чем альтернативы (бумажные билеты, QR-коды и т.д.), и может иметь низкие эксплуатационные расходы, при этом являясь масштабируемым и надежным при высоких нагрузках. [0148] The tokenization described herein in the sale and purchase of a digital ticket includes the concept of using a token container for application tokens as a mechanism for realizing one-touch tickets. The token container can securely maintain ticket states, communicate with gate readers using a contactless mechanism (e.g., Near Field Communication (NFC)), and allow the ticket issuing entity to dynamically personalize their properties (e.g., update the state of the token). A touch using a token container and/or an application token may not result in a payment transaction, but may only result in a closed communication between the gate and the ticket issuing entity (eg, a transport operator). Tokenization in the sale and purchase of digital tickets enables instant issuance of tickets, can be interoperable globally using proximity reader technology, provides a better user experience for the consumer than alternatives (paper tickets, QR codes, etc.). ), and can have low maintenance costs while being scalable and reliable under high loads.

Среда лояльностиLoyalty environment

[0149] Согласно некоторым вариантам осуществления усовершенствованная система преобразования в токен также может использоваться для управления информацией о лояльности, хранящейся в контейнерах цифровых токенов. Информация о лояльности, предоставленная эмитентом, может поступать к продавцу следующим образом. Эмитент может необязательно предоставлять информацию о лояльности как часть ответа на запрос активации токена (TAR). Компьютер услуги токенов может динамически вводить данные о лояльности в состояние токена во время выдачи. Приложение цифрового кошелька может отвечать за передачу информации о лояльности на терминал в качестве части платежной транзакции. У разных эмитентов могут быть различия в отношении меток лояльности и уточняющих меток, которые необходимо передавать во время транзакции. Каждый эмитент может использовать собственные метки, и в количестве используемых меток и содержании, которое несут эти метки, могут быть различия. В некоторых вариантах осуществления предоставленные эмитентом данные лояльности могут переноситься в доверительных данных эмитента внутри информации управления файлом (FCI) или данных приложения эмитента (IAD), которые могут иметь переменную длину. Компьютер услуги токенов может помещать эти данные в персонификации (и во время повторной персонификации) (например, обновления состояния токена). Доверительные данные эмитента в FCI могут быть предоставлены на терминал в ответ на команду выбора идентификатора приложения с терминала, а доверительные данные эмитента в IAD могут быть предоставлены на терминал в ответ на команду получения опций обработки с терминала. [0149] In some embodiments, the enhanced tokenization system may also be used to manage loyalty information stored in digital token containers. Loyalty information provided by the issuer may be received by the merchant in the following ways. The issuer may optionally provide loyalty information as part of the Token Activation Request (TAR) response. The token service computer may dynamically inject loyalty data into the state of the token at the time of issuance. The digital wallet application may be responsible for transmitting loyalty information to the terminal as part of a payment transaction. Different issuers may have differences regarding the loyalty tokens and refinement tokens that must be transferred during a transaction. Each issuer may use its own tags, and there may be differences in the number of tags used and the content carried by those tags. In some embodiments, issuer-provided loyalty data may be carried in issuer trust data within file control information (FCI) or issuer application data (IAD), which may be of variable length. The token service computer may place this data during impersonation (and during re-personification) (eg, token state updates). Issuer trust data in the FCI may be provided to the terminal in response to an application identifier select command from the terminal, and issuer trust data in the IAD may be provided to the terminal in response to a get processing options command from the terminal.

[0150] Фиг. 10 и 11 иллюстрируют примеры операций лояльности. В этих примерах эмитент (например, банк) генерирует данные о лояльности (например, для управления вознаграждениями за лояльность). В других примерах данные о лояльности могут быть сгенерированы поставщиками услуг, такими как продавцы, поставщики транспортных услуг и т.д. [0150]Fig. 10 and 11 illustrate examples of loyalty transactions. In these examples, an issuer (eg, a bank) generates loyalty data (eg, to manage loyalty rewards). In other examples, loyalty data can be generated service providers such as merchants, transport service providers, etc.

[0151] Фиг. 10 иллюстрирует поток данных о лояльности согласно некоторым вариантам осуществления. В некоторых вариантах осуществления эмитенты могут необязательно передавать обратно данные о лояльности и дополнительные данные эмитента в ответах TAR. На первом этапе потребитель может принимать условия и положения эмитента в приложении кошелька. На втором этапе приложение кошелька может запускать вызов на выдачу токена на компьютер услуги токенов. На третьем этапе компьютер услуги токенов может отправлять запрос активации токена (TAR) эмитенту. На четвертом этапе эмитент может ответить на TAR и необязательно передать обратно данные о лояльности и дополнительные доверительные данные эмитента. На пятом этапе компьютер услуги токенов может вводить данные о лояльности и дополнительные данные, предоставленные эмитентом, в персонификацию токена (например, состояние токена) и возвращает персонификацию токена в приложение кошелька. На шестом этапе приложение кошелька выдает токен (и его состояние токена) на потребительское устройство. [0151] FIG. 10 illustrates a loyalty data flow according to some embodiments. In some embodiments, issuers may optionally send back loyalty data and additional issuer data in TAR responses. In the first step, the consumer can accept the terms and conditions of the issuer in the wallet application. In the second step, the wallet application may initiate a token issue call to the token service computer. In a third step, the token service computer may send a token activation request (TAR) to the issuer. In a fourth step, the issuer may respond to the TAR and optionally send back loyalty data and additional issuer trust data. In a fifth step, the token service computer may inject loyalty data and additional data provided by the issuer into the token personification (eg, token state) and return the token personification to the wallet application. In the sixth step, the wallet application issues the token (and its token state) to the consumer device.

[0152] Фиг. 11 иллюстрирует поток обновления данных о лояльности согласно некоторым вариантам осуществления. Эмитенты могут иметь возможность обновлять лояльность (и другие доверительные данные эмитента), если они меняются посредством обновлений (например, замены/обновления). Это может быть выполнено посредством инициированной эмитентом повторной персонификации (например, обновления состояния токена). На первом этапе эмитент может отправлять обновленную информацию о лояльности методом push посредством вызова API. На втором этапе компьютер услуги токенов может вводить эту информацию в персонификацию токена и запускает вызов повторной персонификации (например, обновление состояния токена) в приложение кошелька. Приложение кошелька может связываться с компьютером услуги токенов, чтобы извлекать новую персонификацию для токена и обновлять персонификацию (например, состояние токена), хранящуюся в приложении кошелька. [0152] FIG. 11 illustrates a loyalty data update flow according to some embodiments. Issuers may be able to update loyalty (and other issuer trust data) if it changes via updates (eg replacement/upgrade). This can be done through issuer-initiated repersonalization (eg, refreshing the state of the token). In the first step, the issuer can send updated loyalty information using the push method via an API call. In a second step, the token service computer can enter this information into the personification of the token and trigger a re-personification call (eg, update the state of the token) to the wallet application. The wallet application may communicate with the token service computer to retrieve a new personification for the token and update the personification (eg, state of the token) stored in the wallet application.

[0153] На фиг. 12 показана блок-схема процесса 1200 управления токенами и состояниями токена согласно некоторым вариантам осуществления. Процесс 1200 может выполняться, например, серверным компьютером, связанным с компьютером услуги токенов. Процесс 1200 может начинаться в блоке 1202 с приема запроса выдачи от поставщика приложения (например, субъекта продажи билетов, транспортного оператора, продавца и т.д.) для выдачи токена приложения на устройство связи пользователя. [0153] In FIG. 12 shows a flow diagram of a process 1200 for managing tokens and token states, according to some embodiments. Process 1200 may be performed, for example, by a server computer associated with the token service computer. Process 1200 may begin at block 1202 by receiving an issue request from an application provider (eg, ticketing agent, transport operator, merchant, etc.) to issue an application token to the user's communications device.

[0154] В блоке 1204 токен приложения и состояние токена указанного токена приложения могут быть привязаны к токену транзакции, связанному с пользователем, в хранилище токенов. В блоке 1206 токен приложения и состояние токена указанного токена приложения могут быть выданы на устройство связи пользователя. В блоке 1208 процесс 1200 может принимать запрос на обновление состояния от поставщика приложения для обновления состояния токена указанного токена приложения. [0154] At block 1204, the application token and the token state of the specified application token may be associated with a transaction token associated with the user in the token store. At block 1206, the application token and the token state of said application token may be issued to the user's communications device. At block 1208, process 1200 may receive a state update request from an application provider to update the token state of the specified application token.

[0155] В блоке 1210 процесс 1200 может обновлять состояние токена указанного токена приложения. Состояние токена указанного токена приложения сохраняют в хранилище токенов. В блоке 1212 обновленное состояние токена, сохраненное в хранилище токенов, может быть синхронизировано с состоянием токена в устройстве связи. В некоторых вариантах осуществления состояние токена может упоминаться как «персонификация» и может включать в себя информацию об использовании, такую как информация о перемещении в транспорте и/или информация о лояльности. [0155] At block 1210, process 1200 may update the token state of the specified application token. The token state of the specified application token is stored in the token store. At block 1212, the updated state of the token stored in the token store may be synchronized with the state of the token in the communication device. In some embodiments, the state of the token may be referred to as "personalization" and may include usage information such as transportation information and/or loyalty information.

Примеры данных, зависящих от события, и данных, зависящих от устройства Examples of event-specific data and device-specific data

[0156] Устройство связи и устройство доступа могут отслеживать, хранить и анализировать данные, зависящие от события, и/или данные, зависящие от устройства. Эти данные могут использоваться для подтверждения действительности взаимодействий, отслеживания и предотвращения мошенничества. Кроме того, в настройках, относящихся к транспорту, может быть важно отслеживать, когда пользователь прикасается к устройству доступа при входе и выходе (например, если токен приложения основан на периоде времени, например, дневной пропуск). В следующих примерах показаны типы данных, зависящих от события, и данных, зависящих от устройства, которыми могут быть приспособлены управлять устройство связи и устройство доступа. [0156] The communication device and the access device may monitor, store, and analyze event-specific data and/or device-specific data. This data may be used to validate interactions, track and prevent fraud. Also, in transport-related settings, it may be important to track when a user touches an access device when entering and exiting (for example, if the application token is based on a time period, such as a day pass). The following examples show the types of event-specific data and device-specific data that a communication device and an access device can be adapted to manage.

Устройство доступаAccess device

[0157] Устройство доступа может предоставлять следующую информацию в приложение для управления счетом: [0157] The access device may provide the following information to the account management application:

Метка времени - точная метка времени (5 байтов)timestamp - exact timestamp (5 bytes)

Коэффициент преобразования метки времени - коэффициент для преобразования во всемирное время (1 байт)Timestamp Conversion Factor - Coefficient for converting to UTC (1 byte)

Идентификатор программы - идентификатор программы (4 байта)Program ID - program ID (4 bytes)

Номер периода - период, назначенный программой (2 байта)Period number - the period assigned by the program (2 bytes)

Наименование местоположения - уникальное местоположение, назначенное программой (20 байт)Location name - unique location assigned by the program (20 bytes)

Идентификатор терминала - уникальный идентификатор терминала (устройства доступа), назначенный определенному местоположению в программе (2 байта)Terminal identifier - a unique identifier of the terminal (access device) assigned to a specific location in the program (2 bytes)

Оператор программы несет ответственность за точную поддержку вышеуказанных данных. Например, в случае сбоя питания или перезагрузки системы метка времени должна быть синхронизирована, и всякий раз, когда период истекает, номер периода должен нарастать на всех устройствах доступа в системе. The program operator is responsible for maintaining the above data accurately. For example, in the event of a power failure or system reboot, the timestamp must be synchronized, and whenever a period expires, the period number must increment on all access devices in the system.

[0158] Устройство доступа также должно иметь возможность проверять подпись, предоставленную приложением для управления счетом. Логика устройства доступа в отношении принятия конкретного токена приложения или определения мошенничества зависит от программы. [0158] The access device must also be able to verify the signature provided by the account management application. The access device's logic for accepting a particular application token or detecting fraud is program dependent.

Устройство связиCommunication device

[0159] В дополнение к метке времени устройства доступа приложение для управления счетом может иметь возможность получать всемирную метку времени (UTC) устройства связи. Это может быть достигнуто с помощью ряда механизмов. [0159] In addition to the time stamp of the access device, the account management application may be able to obtain the universal time stamp (UTC) of the communication device. This can be achieved through a number of mechanisms.

Если устройство может получать сигнал глобальной системы позиционирования (GPS), приложение имеет доступ к времени в сигнале GPS.If the device can receive a global positioning system (GPS) signal, the app has access to the time in the GPS signal.

Если устройство имеет доступ к сети, оно может получать время сотовой сети или получать время с подписью от ряда служб, если службы передачи данных доступны.If your device has network access, it can get cellular network time or get signed time from a number of services if data services are available.

Если устройство не имеет доступа к сети или к сигналу GPS, есть еще аспекты, которые могут быть выполнены, если приложению удалось получить доступ к точному времени с момента последней загрузки. Устройство отслеживает время с момента последней загрузки, так что это можно использовать вместе с последним принятым точным временем для расчета текущего точного времени.If the device does not have access to the network or to a GPS signal, there are still aspects that can be performed if the application has been able to access the exact time since the last boot. The device keeps track of the time since the last boot, so this can be used in conjunction with the last received correct time to calculate the current correct time.

[0160] Приложение для управления счетом может включать в себя журнал со следующими возможностями: [0160] The account management application may include a journal with the following capabilities:

Возможность регистрировать минимум 100 прикосновений (40 байтов/прикосновение=4000 байтов). Ability to log a minimum of 100 touches (40 bytes/touch=4000 bytes).

Формат записи журнала является следующим (определенные значения длины без разделителей):The format of the log entry is as follows (defined length values without delimiters):

Метка времени на терминале (устройстве доступа) (5 байтов) - Источником является терминалTime stamp on the terminal (access device) (5 bytes) - The source is the terminal

Идентификатор программы (4 байта) - Источником является терминалProgram ID (4 bytes) - Source is terminal

Номер периода (2 байта) - Источником является терминалPeriod number (2 bytes) - The source is the terminal

Наименование местоположения (20 байтов) - Источником является терминалLocation name (20 bytes) - Source is terminal

Идентификатор терминала (2 байта) - Источником является терминалTerminal ID (2 bytes) - The source is the terminal

Метка времени приложения (5 байтов) - Источником является приложениеApplication timestamp (5 bytes) - Source is application

Слово статуса (2 байта) - источником является приложениеStatus word (2 bytes) - the source is the application

Пример спецификаций контейнера токеновExample token container specifications

[0161] Приложение для управления счетом может включать в себя контейнер токенов со следующими возможностями: [0161] The account management application may include a token container with the following capabilities:

Возможность хранить минимум 100 билетов длиной 20 байтов (2500 байтов). Ability to store a minimum of 100 tickets 20 bytes long (2500 bytes).

Максимальный размер записи составляет 255 байтов - 5 байтов заголовка и 250 байтов большого двоичного объекта данных билета (токена приложения).The maximum entry size is 255 bytes - 5 bytes of the header and 250 bytes of the ticket data blob (application token).

Поскольку фактическая длина токенов приложений зависит от программы, фактическое количество токенов приложений, которые могут храниться/поддерживаться в контейнере, будет разниться, и обеспечение того, чтобы сбор мусора в памяти происходил всякий раз, когда контейнер приближается к своей максимальной емкости, является ответственностью приложения для управления счетом и/или компьютера услуги токенов.Since the actual length of application tokens varies by program, the actual number of application tokens that can be stored/maintained in a container will vary, and ensuring that memory garbage collection occurs whenever a container approaches its maximum capacity is the responsibility of the application to account management and/or computer token services.

[0162] Формат записи контейнера токенов может быть следующим (пара длина/значение): [0162] The token container entry format may be as follows (length/value pair):

Длина последующих данных (1 байт) Length of subsequent data (1 byte)

Идентификатор программы (4 байта)Program ID (4 bytes)

Интервал в минутах (2 байта)Interval in minutes (2 bytes)

Двоичный объект данных билета (токен приложения) (1-250 байтов)Ticket data binary object (application token) (1-250 bytes)

[0163] Описанные в данном документе методы имеют множество преимуществ. Благодаря компьютеру услуги токенов каждому отдельному приложению поставщика услуг не нужно интегрироваться с каждым отдельным приложением для управления счетом. Таким образом, функции, выполняемые компьютером услуги токенов, упрощают интеграцию и улучшают масштабируемость. [0163] The methods described herein have many advantages. With the token service computer, each individual service provider application does not need to be integrated with each individual account management application. Thus, the functions performed by the token service computer simplify integration and improve scalability.

[0164] Кроме того, описанные в данном документе криптографические методы повышают безопасность при эмитировании и погашении токенов приложений, таких как цифровые билеты. Данные подписываются и проверяются с помощью безопасных ключей. Эти криптографические операции могут дополнительно использовать данные, зависящие от взаимодействия. Соответственно, система может гарантировать, что пользователь/устройство, пытающиеся получить доступ к местоположению или ресурсу с помощью приложения, являются пользователем или устройством, для которых был эмитирован токен приложения. [0164] In addition, the cryptographic techniques described herein enhance the security of issuing and redeeming application tokens such as digital tickets. Data is signed and verified using secure keys. These cryptographic operations may additionally use interaction-specific data. Accordingly, the system can ensure that a user/device attempting to access a location or resource using an application is the user or device for which the application token was issued.

[0165] Дополнительные преимущества включают возможности проверки в автономном режиме. Устройство доступа может криптографически проверять, что токен приложения является действительным, без необходимости осуществлять связь с внутренним сервером. Соответственно, действительность токена приложения может быть подтверждена намного быстрее, чем если бы сообщения отправлялись на удаленный сервер и с него. Действительность токена приложения может быть дополнительно подтверждена без подключения к Интернету. Эти улучшения особенно полезны в транспортной среде, когда скорость и переносимость являются ключевыми. [0165] Additional benefits include offline verification capabilities. The access device can cryptographically verify that the application token is valid without having to communicate with an internal server. Accordingly, the validity of the application token can be verified much faster than if messages were sent to and from a remote server. The validity of the application token can be further verified without an internet connection. These improvements are especially useful in a transport environment where speed and portability are key.

[0166] Далее будет описана компьютерная система, которая может быть использована для осуществления любого из субъектов или компонентов, описанных в настоящем документе. Подсистемы в компьютерной системе взаимно соединены по системной шине. Дополнительные подсистемы включают в себя принтер, клавиатуру, несъемный диск и монитор, который может быть подключен к адаптеру дисплея. Периферийные устройства и устройства ввода/вывода (I/O), которые могут соединяться с контроллером I/O, могут быть соединены с компьютерной системой с помощью любого количества средств, известных в данной области техники, таких как последовательный порт. Например, последовательный порт или внешний интерфейс могут быть использованы для соединения вычислительного устройства с глобальной вычислительной сетью, такой как Интернет, устройством ввода типа мышь или сканером. Взаимное соединение по системной шине позволяет центральному процессору осуществлять связь с каждой подсистемой и управлять исполнением инструкций из системной памяти или несъемного диска, а также обмен информацией между подсистемами. Системная память и/или несъемный диск могут представлять собой машиночитаемый носитель. [0166] Next, a computer system that can be used to implement any of the entities or components described herein will be described. Subsystems in a computer system are interconnected via a system bus. Additional subsystems include a printer, keyboard, fixed disk, and a monitor that can be connected to a display adapter. Peripherals and input/output (I/O) devices that can be connected to the I/O controller can be connected to the computer system using any number of means known in the art, such as a serial port. For example, a serial port or external interface may be used to connect the computing device to a wide area network such as the Internet, a mouse input device, or a scanner. The system bus interconnection allows the CPU to communicate with each subsystem and manage the execution of instructions from system memory or a fixed disk, as well as the exchange of information between subsystems. The system memory and/or the fixed disk may be a computer readable medium.

[0167] Любые из программных компонентов или функций, описанных в настоящей заявке, могут быть реализованы в виде программного кода, исполняемого процессором, с помощью любого подходящего компьютерного языка, такого как, например, Java, C++ или Perl, с помощью, например, традиционных или объектно-ориентированных подходов. Программный код может быть сохранен в виде последовательности инструкций или команд на машиночитаемом носителе, таком как оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитный носитель, например, жесткий диск, или оптический носитель, например, CD-ROM. Любой такой машиночитаемый носитель может находиться на одном вычислительном устройстве или внутри него и может присутствовать на разных вычислительных устройствах или внутри них в пределах системы или сети. [0167] Any of the software components or functions described herein may be implemented as program code executable by a processor using any suitable computer language such as, for example, Java, C++, or Perl, using, for example, traditional or object-oriented approaches. The program code may be stored as a series of instructions or instructions on a computer-readable medium such as random access memory (RAM), read only memory (ROM), a magnetic medium such as a hard disk, or an optical medium such as a CD-ROM. Any such computer-readable medium may reside on or within a single computing device and may be present on or within different computing devices within a system or network.

[0168] Вышеприведенное описание является иллюстративным и не является ограничительным. Многие варианты настоящего изобретения станут очевидными специалистам в данной области техники по прочтении настоящего описания. Следовательно, объем настоящего изобретения следует определять не со ссылкой на вышеприведенное описание, но вместо этого следует определять со ссылкой на рассматриваемые пункты формулы изобретения, наряду с их полным объемом или эквивалентами. [0168] The above description is illustrative and not restrictive. Many variations of the present invention will become apparent to those skilled in the art upon reading the present description. Therefore, the scope of the present invention should not be defined with reference to the foregoing description, but should instead be determined with reference to the subject claims, along with their full scope or equivalents.

[0169] Способы и процессы, описанные в данном документе, являются иллюстративными по своей сути, и способы и процессы согласно некоторым вариантам осуществления могут выполнять один или более этапов в другом порядке по сравнению с описанными в данном документе, включать в себя один или более дополнительных этапов, не описанных отдельно, опускать один или более этапов, сочетать один или более этапов в одном этапе, разбивать один или более этапов на несколько этапов и/или включать любое сочетание вышеуказанного. [0169] The methods and processes described herein are illustrative in nature, and the methods and processes according to some embodiments may perform one or more of the steps in a different order than those described herein, include one or more additional steps not described separately, omit one or more steps, combine one or more steps in one step, split one or more steps into multiple steps, and/or include any combination of the foregoing.

[0170] Один или более признаков из любого варианта осуществления можно скомбинировать с одним или более признаками любого другого варианта осуществления, не отходя от объема настоящего изобретения. [0170] One or more features from any embodiment can be combined with one or more features from any other embodiment without departing from the scope of the present invention.

[0171] Формы единственного числа обозначают «один или более», если иное не указано отдельно. [0171] Singular forms denote "one or more" unless otherwise noted separately.

[0172] Все патенты, патентные заявки, публикации и описания, упомянутые выше, включены в настоящий документ посредством ссылки во всей своей полноте для всех целей. Ни один из указанных документов не принимается в качестве прототипа. [0172] All patents, patent applications, publications and descriptions mentioned above are incorporated herein by reference in their entirety for all purposes. None of these documents is accepted as a prototype.

Claims (66)

1. Способ управления токенами приложений, которые представляют собой идентификаторы, используемые для управления доступом к ресурсу или месту, при этом способ содержит этапы, на которых:1. A method for managing application tokens, which are identifiers used to control access to a resource or place, the method comprising the steps of: подают, посредством приложения первого поставщика услуг из множества приложений поставщика услуг на устройстве связи в компьютер первого поставщика услуг, первый запрос первого токена приложения; submitting, by means of a first service provider application of a plurality of service provider applications on the communication device, to the computer of the first service provider, a first request for a first application token; принимают, посредством приложения первого поставщика услуг на устройстве связи от компьютера первого поставщика услуг, зашифрованный токен приложения, соответствующий первому токену приложения;receiving, by the first service provider application on the communication device, from the first service provider's computer, an encrypted application token corresponding to the first application token; принимают, посредством приложения управления счетом на устройстве связи от приложения первого поставщика услуг на устройстве связи, зашифрованный токен приложения;receiving, by the account management application on the communication device, from the first service provider application on the communication device, an encrypted application token; передают, посредством приложения управления счетом на устройстве связи в компьютер услуги токенов, находящийся на связи с компьютером первого поставщика услуг, запрос выдачи токена с зашифрованным токеном приложения;transmitting, by means of the account management application on the communication device, to the token service computer in communication with the computer of the first service provider, a token issuance request with an encrypted application token; принимают, посредством приложения управления счетом на устройстве связи от компьютера услуги токенов, первый токен приложения с цифровым контейнером токенов, причем цифровой контейнер токенов сгенерирован для первого токена приложения и связан с идентификатором контейнера и состоянием токена, связанным с первым токеном приложения, при этом ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, причем состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением; иreceiving, by means of an account management application on the communication device, from the token service computer, a first application token with a digital token container, wherein the digital token container is generated for the first application token and associated with the container identifier and the state of the token associated with the first application token, while maintaining the state the token and the container ID is performed by the token service computer, wherein the token state includes at least one of a newly generated token, a redeemed token, and a value-added token; And сохраняют первый токен приложения в цифровом контейнере токенов в приложении управления счетом.storing the first application token in the digital token container in the account management application. 2. Способ по п.1, в котором компьютер услуги токенов и компьютер первого поставщика услуг имеют соответствующие криптографические ключи пары криптографических ключей.2. The method of claim 1, wherein the token service computer and the first service provider computer have respective cryptographic keys of the cryptographic key pair. 3. Способ по п.2, в котором пара криптографических ключей представляет собой пару симметричных ключей.3. The method of claim 2, wherein the cryptographic key pair is a symmetric key pair. 4. Способ по п.1, дополнительно содержащий этапы, на которых:4. The method of claim 1, further comprising the steps of: подают, посредством приложения второго поставщика услуг на устройстве связи в компьютер второго поставщика услуг, второй запрос второго токена приложения; submitting, by means of the application of the second service provider on the communication device, to the computer of the second service provider, a second request for the second application token; принимают, посредством приложения для управления счетом на устройстве связи от компьютера услуги токенов, находящегося на связи с компьютером второго поставщика услуг, второй токен приложения; иreceiving, by the account management application on the communication device, from the token service computer in communication with the computer of the second service provider, the second application token; And сохраняют второй токен приложения в цифровом контейнере токенов в приложении управления счетом. storing the second application token in the digital token container in the account management application. 5. Устройство связи для управления токенами приложений, которые представляют собой идентификаторы, используемые для управления доступом к ресурсу или месту, при этом устройство связи содержит:5. Communication device for managing application tokens, which are identifiers used to control access to a resource or place, while the communication device contains: память;memory; процессор;CPU; долговременный машиночитаемый носитель, содержащий команды, которые при их исполнении процессором выполняют этапы:a durable computer-readable medium containing instructions that, when executed by a processor, perform the steps of: подачи, посредством приложения первого поставщика услуг из множества приложений поставщика услуг на устройстве связи в компьютер первого поставщика услуг, первого запроса первого токена приложения; submitting, by the first service provider application of the plurality of service provider applications on the communication device, to the computer of the first service provider, a first request for a first application token; приема, посредством приложения первого поставщика услуг на устройстве связи от компьютера первого поставщика услуг, зашифрованного токена приложения, соответствующего первому токену приложения;receiving, by the first service provider application on the communication device, from the computer of the first service provider, an encrypted application token corresponding to the first application token; приема, посредством приложения управления счетом на устройстве связи от приложения первого поставщика услуг на устройстве связи, зашифрованного токена приложения;receiving, by the account management application on the communication device, from the first service provider application on the communication device, an encrypted application token; передачи, посредством приложения управления счетом на устройстве связи в компьютер услуги токенов, запроса выдачи токена с зашифрованным токеном приложения;transmitting, by the account management application on the communication device, to the token service computer, a token issuance request with an encrypted application token; приема, посредством приложения управления счетом на устройстве связи от компьютера услуги токенов, первого токена приложения с цифровым контейнером токенов, причем цифровой контейнер токенов сгенерирован для первого токена приложения и связан с идентификатором контейнера и состоянием токена, связанным с первым токеном приложения, при этом ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, причем состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением; иreceiving, by the account management application on the communication device, from the token service computer, a first application token with a digital token container, wherein the digital token container is generated for the first application token and associated with the container identifier and the state of the token associated with the first application token, while maintaining the state the token and the container ID is performed by the token service computer, wherein the token state includes at least one of a newly generated token, a redeemed token, and a value-added token; And сохранения первого токена приложения в цифровом контейнере токенов в приложении управления счетом. storing the first application token in a digital token container in the account management application. 6. Устройство связи по п.5, при этом компьютер услуги токенов и компьютер первого поставщика услуг имеют соответствующие криптографические ключи пары криптографических ключей.6. The communication device according to claim 5, wherein the token service computer and the first service provider computer have respective cryptographic keys of the cryptographic key pair. 7. Устройство связи по п.6, при этом пара криптографических ключей представляет собой пару симметричных ключей.7. Communication device according to claim 6, wherein the cryptographic key pair is a symmetric key pair. 8. Устройство связи по п.5, в котором этапы дополнительно содержат:8. Communication device according to claim 5, wherein the steps further comprise: подачу, посредством приложения второго поставщика услуг на устройстве связи в компьютер второго поставщика услуг, второго запроса второго токена приложения; submitting, by the application of the second service provider on the communication device, to the computer of the second service provider, a second request for a second application token; прием, посредством приложения управления счетом на устройстве связи от компьютера услуги токенов, находящегося на связи с компьютером второго поставщика услуг, второго токена приложения; иreceiving, by the account management application on the communication device, from the token service computer in communication with the computer of the second service provider, the second application token; And сохранение второго токена приложения в цифровом контейнере токенов в приложении управления счетом. storing the second application token in a digital token container in the account management application. 9. Способ управления токенами приложений, которые представляют собой идентификаторы, используемые для управления доступом к ресурсу или месту, при этом способ содержит этапы, на которых:9. A method for managing application tokens, which are identifiers used to control access to a resource or place, the method comprising the steps of: принимают, посредством компьютера поставщика услуг от приложения поставщика услуг из множества приложений поставщика услуг на устройстве связи, запрос токена приложения; иreceiving, by the service provider computer from the service provider application of the plurality of service provider applications on the communication device, an application token request; And передают, посредством компьютера поставщика услуг, запрос выдачи в компьютер услуги токенов для выдачи токена приложения в цифровой контейнер токенов в приложении управления счетом на устройстве связи, причем передача запроса выдачи содержит этапы, на которых:transmitting, by the service provider's computer, a token issuance request to the service computer for issuing an application token to the digital token container in the account management application on the communication device, the transmission of the issuance request comprising the steps of: передают, посредством компьютера поставщика услуг в приложение поставщика услуг, зашифрованный токен приложения иtransmitting, by means of the service provider's computer, to the service provider's application, the encrypted application token, and передают, посредством приложения поставщика услуг в компьютер услуги токенов, запрос выдачи и зашифрованный токен приложения, причем зашифрованный токен приложения соответствует упомянутому токену приложения, при этом цифровой контейнер токенов сгенерирован для токена приложения и связан с идентификатором контейнера и состоянием токена, связанным с зашифрованным токеном приложения, причем ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, при этом состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением.transmitting, by the service provider application to the token service computer, the issuance request and the encrypted application token, wherein the encrypted application token corresponds to said application token, wherein a digital token container is generated for the application token and is associated with the container identifier and the token state associated with the encrypted application token wherein the token state and container ID are maintained by the token service computer, wherein the token state includes at least one of a newly generated token, a redeemed token, and a value-added token. 10. Способ по п.9, в котором цифровой контейнер токенов передают в приложение управления счетом с токеном приложения.10. The method of claim 9, wherein the digital token container is passed to the account management application with the application token. 11. Способ по п.9, в котором компьютер поставщика услуг передает запрос выдачи непосредственно в компьютер услуги токенов.11. The method of claim 9, wherein the service provider's computer sends a issuance request directly to the token service computer. 12. Способ по любому из пп.9 и 11, в котором цифровой контейнер токенов сохраняют в приложении управления счетом перед упомянутым приемом.12. The method according to any one of claims 9 and 11, wherein the digital token container is stored in the account management application before said receipt. 13. Компьютер поставщика услуг для управления токенами приложений, которые представляют собой идентификаторы, используемые для управления доступом к ресурсу или месту, при этом компьютер содержит:13. Service provider's computer for managing application tokens, which are identifiers used to control access to a resource or place, while the computer contains: память;memory; процессор;CPU; долговременный машиночитаемый носитель, содержащий команды, которые при их исполнении процессором выполняют этапы:a durable computer-readable medium containing instructions that, when executed by a processor, perform the steps of: приема, от приложения поставщика услуг из множества приложений поставщика услуг на устройстве связи, запроса токена приложения; иreceiving, from the service provider application of the plurality of service provider applications on the communication device, an application token request; And передачи запроса выдачи в компьютер услуги токенов для выдачи токена приложения в цифровой контейнер токенов в приложении управления счетом на устройстве связи, причем передача запроса выдачи содержит:transmitting the issuance request to the token service computer for issuing the application token to the digital token container in the account management application on the communication device, wherein the transmission of the issuance request comprises: передачу, в приложение поставщика услуг, зашифрованного токена приложения иtransfer, to the service provider's application, an encrypted application token and передачу, посредством приложения поставщика услуг в компьютер услуги токенов, запроса выдачи и зашифрованного токена приложения, причем зашифрованный токен приложения соответствует упомянутому токену приложения, при этом цифровой контейнер токенов сгенерирован для токена приложения и связан с идентификатором контейнера и состоянием токена, связанным с зашифрованным токеном приложения, причем ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, при этом состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением.transmission, by a service provider application to the token service computer, of a request for issuance and an encrypted application token, wherein the encrypted application token corresponds to said application token, wherein a digital token container is generated for the application token and associated with a container identifier and a token state associated with the encrypted application token wherein the token state and container ID are maintained by the token service computer, wherein the token state includes at least one of a newly generated token, a redeemed token, and a value-added token. 14. Компьютер поставщика услуг по п.13, при этом компьютер поставщика услуг передает запрос выдачи непосредственно в компьютер услуги токенов.14. The service provider computer of claim 13, wherein the service provider computer sends the issuance request directly to the token service computer. 15. Компьютер поставщика услуг по п.13 или 14, при этом цифровой контейнер токенов сохраняется в приложении управления счетом перед упомянутым приемом.15. The service provider's computer according to claim 13 or 14, wherein the digital token container is stored in the account management application before said acceptance. 16. Способ управления токенами приложений, которые представляют собой идентификаторы, используемые для управления доступом к ресурсу или месту, при этом способ содержит этапы, на которых: 16. A method for managing application tokens, which are identifiers used to control access to a resource or place, the method comprising the steps of: принимают, в компьютере услуги токенов, запрос выдачи, в зашифрованной форме, для выдачи токена приложения в цифровой контейнер токенов в приложении управления счетом на устройстве связи, при этом устройство связи также содержит приложение поставщика услуг, связанное с компьютером поставщика услуг; receiving, at the token service computer, an issuance request, in encrypted form, for issuing an application token to a digital token container in an account management application on the communication device, the communication device also comprising a service provider application associated with the service provider computer; расшифровывают запрос выдачи;decrypting the issuance request; генерируют токен приложения; иgenerate an application token; And передают, в приложение управления счетом на устройстве связи от компьютера услуги токенов, токен приложения в цифровой контейнер токенов в приложении управления счетом на устройстве связи, при этом цифровой контейнер токенов сгенерирован для токена приложения и связан с идентификатором контейнера и состоянием токена, связанным с токеном приложения, причем ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, при этом состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением.transmitting, to the account management application on the communication device, from the token service computer, the application token to the digital token container in the account management application on the communication device, wherein the digital token container is generated for the application token and associated with the container ID and the state of the token associated with the application token wherein the token state and container ID are maintained by the token service computer, wherein the token state includes at least one of a newly generated token, a redeemed token, and a value-added token. 17. Способ по п.16, в котором компьютер услуги токенов передает цифровой контейнер токенов с токеном приложения.17. The method of claim 16, wherein the token service computer transmits a digital token container with an application token. 18. Способ по п.16, в котором компьютер услуги токенов передает цифровой контейнер токенов перед приемом запроса выдачи.18. The method of claim 16, wherein the token service computer transmits the digital token container before receiving the issuance request. 19. Способ по п.16 или 18, в котором компьютер услуги токенов принимает запрос выдачи от компьютера поставщика услуг.19. The method of claim 16 or 18, wherein the token service computer receives a issuance request from the service provider computer. 20. Компьютер услуги токенов для управления токенами приложений, которые представляют собой идентификаторы, используемые для управления доступом к ресурсу или месту, при этом компьютер содержит:20. A token service computer for managing application tokens, which are identifiers used to control access to a resource or place, whereby the computer contains: память;memory; процессор;CPU; долговременный машиночитаемый носитель, содержащий команды, которые при их исполнении процессором выполняют этапы:a durable computer-readable medium containing instructions that, when executed by a processor, perform the steps of: приема запроса выдачи, в зашифрованной форме, для выдачи токена приложения в цифровой контейнер токенов в приложении управления счетом на устройстве связи, при этом устройство связи также содержит приложение поставщика услуг, связанное с компьютером поставщика услуг; receiving a issuance request, in encrypted form, to issue an application token to a digital token container in an account management application on the communication device, the communication device also comprising a service provider application associated with the service provider's computer; расшифровывания запроса выдачи;decrypting the issuance request; генерирования токена приложения; иgenerating an application token; And передачи, в приложение управления счетом на устройстве связи от компьютера услуги токенов, токена приложения в цифровой контейнер токенов в приложении управления счетом на устройстве связи, при этом цифровой контейнер токенов сгенерирован для токена приложения и связан с идентификатором контейнера и состоянием токена, связанным с токеном приложения, причем ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, при этом состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением.transferring, to the account management application on the communication device, from the token service computer, the application token to the digital token container in the account management application on the communication device, wherein the digital token container is generated for the application token and associated with the container ID and the state of the token associated with the application token wherein the token state and container ID are maintained by the token service computer, wherein the token state includes at least one of a newly generated token, a redeemed token, and a value-added token. 21. Компьютер услуги токенов по п.20, при этом цифровой контейнер токенов передается в приложение управления счетом с токеном приложения.21. The token service computer of claim 20, wherein the digital token container is transmitted to the account management application with the application token. 22. Компьютер услуги токенов по п.20, при этом компьютер услуги токенов передает цифровой контейнер токенов перед приемом запроса выдачи.22. The token service computer of claim 20, wherein the token service computer transmits the digital token container before receiving the issuance request. 23. Компьютер услуги токенов по п.20, при этом компьютер услуги токенов принимает запрос выдачи от компьютера поставщика услуг.23. The token service computer of claim 20, wherein the token service computer receives a issuance request from the service provider computer.
RU2021102255A 2018-07-03 2019-07-03 Synchronizing the state of the marker RU2792695C2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US62/693,631 2018-07-03

Publications (2)

Publication Number Publication Date
RU2021102255A RU2021102255A (en) 2022-08-03
RU2792695C2 true RU2792695C2 (en) 2023-03-23

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040255143A1 (en) * 2001-08-14 2004-12-16 Kevin Wemyss Data integrity
US20160092696A1 (en) * 2014-09-26 2016-03-31 Abhishek Guglani Remote Server Encrypted Data Provisioning System and Methods
US20160125414A1 (en) * 2007-10-31 2016-05-05 Mastercard Mobile Transactions Solutions, Inc. Mobile wallet as a consumer of services from a service provider
RU2602394C2 (en) * 2011-06-07 2016-11-20 Виза Интернешнл Сервис Ассосиэйшн Payment privacy tokenisation apparatus, methods and systems
US20170373852A1 (en) * 2016-06-24 2017-12-28 Michael CASSIN Unique token authentication cryptogram

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040255143A1 (en) * 2001-08-14 2004-12-16 Kevin Wemyss Data integrity
US20160125414A1 (en) * 2007-10-31 2016-05-05 Mastercard Mobile Transactions Solutions, Inc. Mobile wallet as a consumer of services from a service provider
RU2602394C2 (en) * 2011-06-07 2016-11-20 Виза Интернешнл Сервис Ассосиэйшн Payment privacy tokenisation apparatus, methods and systems
US20160092696A1 (en) * 2014-09-26 2016-03-31 Abhishek Guglani Remote Server Encrypted Data Provisioning System and Methods
US20170373852A1 (en) * 2016-06-24 2017-12-28 Michael CASSIN Unique token authentication cryptogram

Similar Documents

Publication Publication Date Title
US11847233B2 (en) Token state synchronization
CN109074582B (en) System and method for generating sub-tokens using a master token
US10361856B2 (en) Unique token authentication cryptogram
US9373111B2 (en) Payment card with integrated chip
EP3411846A1 (en) Systems and methods for code display and use
CN109478287A (en) Distribute the method for token and management tokens relationship
US10956899B2 (en) Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
RU2741321C2 (en) Cryptographic authentication and tokenized transactions
CN112740207A (en) Method and system for token provisioning and processing
US20170250810A1 (en) Dynamic multiple-application systematic framework for integrated circuit card and information processing methods based on the framework
CN102150398A (en) System and method for providing a secure network on another secure network
US20240291812A1 (en) Token processing system and method
EP4238031A1 (en) Virtual terminal
US20160140775A1 (en) Method and apparatus for mobile ticketing
KR102659649B1 (en) Techniques for securely communicating sensitive data for heterogeneous data messages
RU2792695C2 (en) Synchronizing the state of the marker
US20230342776A1 (en) Combined token and value assessment processing
US20230153800A1 (en) Token processing for access interactions
KR20230085554A (en) Apparatus and method for providing service for safely storing coupon
CN116802662A (en) Interactive channel balancing